‘Handshake’ bij opladen via USB maakt smartphones kwetsbaar

malware

Smartphones die worden aangesloten op een computer via een standaard USB-kabel lopen het risico hierbij besmet te worden met malware. Ook blijken smartphones die zijn aangesloten op een computer via een USB-kabel allerlei data te lekken, die cybercriminelen kunnen onderscheppen om een profiel op te stellen van slachtoffers.

Hiervoor waarschuwt het beveiligingsbedrijf Kaspersky Labs, dat een proof of concept heeft ontwikkeld van de hack. De tijd waarin een smartphone via een USB-kabel is verbonden met een computer wordt ook wel de ‘handshake’ periode genoemd. Gedurende deze periode blijkt van alles fout te gaan, waardoor smartphones kwetsbaar zijn voor cyberaanvallen.

Informatie lekt uit

Tijdens de handshake periode blijkt allerlei informatie over het apparaat van gebruikers uit te lekken. Denk hierbij om de naam van het apparaat, de fabrikant, het model, het serienummer en het identificatienummer van chips. Deze informatie is voor cybercriminelen waardevol, die hiermee een profiel kunnen opstellen van slachtoffers en daarnaast informatie kunnen verzamelen die hen kan helpen slachtoffers aan te vallen.

Daarnaast blijkt het mogelijk via de oplaadkabel een smartphone te besmetten met malware. Deze malware wordt in dit geval vanaf een computer via de USB-kabel verspreidt naar en geïnstalleerd op een smartphone. Deze aanval is volgens Kaspersky Lab vooral interessant voor cybercriminelen die hun pijlen richten op high-profile doelen. Denk hierbij aan politici, mensenrechtenactivisten, CEO’s van grote bedrijven of hoge functionarissen uit de defensiesector.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames