‘Handshake’ bij opladen via USB maakt smartphones kwetsbaar

malware

Smartphones die worden aangesloten op een computer via een standaard USB-kabel lopen het risico hierbij besmet te worden met malware. Ook blijken smartphones die zijn aangesloten op een computer via een USB-kabel allerlei data te lekken, die cybercriminelen kunnen onderscheppen om een profiel op te stellen van slachtoffers.

Hiervoor waarschuwt het beveiligingsbedrijf Kaspersky Labs, dat een proof of concept heeft ontwikkeld van de hack. De tijd waarin een smartphone via een USB-kabel is verbonden met een computer wordt ook wel de ‘handshake’ periode genoemd. Gedurende deze periode blijkt van alles fout te gaan, waardoor smartphones kwetsbaar zijn voor cyberaanvallen.

Informatie lekt uit

Tijdens de handshake periode blijkt allerlei informatie over het apparaat van gebruikers uit te lekken. Denk hierbij om de naam van het apparaat, de fabrikant, het model, het serienummer en het identificatienummer van chips. Deze informatie is voor cybercriminelen waardevol, die hiermee een profiel kunnen opstellen van slachtoffers en daarnaast informatie kunnen verzamelen die hen kan helpen slachtoffers aan te vallen.

Daarnaast blijkt het mogelijk via de oplaadkabel een smartphone te besmetten met malware. Deze malware wordt in dit geval vanaf een computer via de USB-kabel verspreidt naar en geïnstalleerd op een smartphone. Deze aanval is volgens Kaspersky Lab vooral interessant voor cybercriminelen die hun pijlen richten op high-profile doelen. Denk hierbij aan politici, mensenrechtenactivisten, CEO’s van grote bedrijven of hoge functionarissen uit de defensiesector.

Meer over
Lees ook
Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Securitybedrijf Lookout heeft ontdekt dat Android-surveillanceware van enterprise niveau, momenteel door de regering van Kazachstan wordt gebruikt binnen de grenzen van het land. Onderzoekers van Lookout troffen ook bewijs van de inzet van deze spyware - die door onderzoekers ‘Hermit’ is genoemd - in Italië en in het noordoosten van Syrië.

Nerbian RAT gebruikt COVID-19 als dekmantel

Nerbian RAT gebruikt COVID-19 als dekmantel

Sinds eind april 2022 hebben onderzoekers van Proofpoint een malwarecampagne waargenomen via e-mail, genaamd Nerbian RAT. Een klein aantal e-mails (minder dan 100 berichten) werden naar meerdere sectoren gestuurd, waarbij vooral organisaties in Italië, Spanje en het VK werden getroffen.

Proofpoint identificeert nieuwe malware loader Bumblebee

Proofpoint identificeert nieuwe malware loader Bumblebee

Sinds maart 2022 heeft Proofpoint campagnes waargenomen waarbij een nieuwe downloader, genaamd Bumblebee, werd verspreid. Ten minste drie clusters van activiteit, waaronder van bekende cybercriminele groepen, verspreiden momenteel Bumblebee.