McAfee: 'Bijna alle FlappyBirds-klonen bevatten malware'

flappy-birds

Flappy Birds is een game die afgelopen jaar een absolute hit werd. Ontwikkelaar Dong Nguyen besloot vorig jaar echter de app terug te trekken uit appwinkels. Inmiddels zijn er allerlei gekloonde varianten van Flappy Birds te vinden voor zowel het Android-platform. McAfee Labs waarschuwt in het McAfee Labs Threats Report: June 2014 echter dat maar liefst 79% van deze klonen malware bevat.

De malware die door het bedrijf in de Flappy Birds-klonen is aangetroffen stelt cybercriminelen in staat allerlei activiteiten uit te voeren. McAfee waarschuwt dat aanvallers zonder toestemming telefoongesprekken kunnen opzetten, extra apps kunnen installeren, de contactenlijst kunnen stelen, de locatie van gebruikers kunnen achterhalen en beheerdersrechten op het apparaat kunnen verkrijgen.

Bekende namen vertrouwen

"We hebben de neiging namen die we op internet kennen te vertrouwen en lopen het risico onze veiligheid in gevaar te brengen indien ons iets wordt aangeboden dat wij graag willen hebben", legt Vincent Weafer, senior vice president bij McAfee Labs, uit.

"Het jaar 2014 heeft ons al duidelijk bewijs gegeven dat ontwikkelaars van mobiele malware op deze zwakheden inspelen. Zij manipuleren bekende, legitieme features van mobiele apps en diensten waar wij bekend mee zijn. Ontwikkelaars moeten dan ook waakzamer worden met de features die zij in apps verwerken. Gebruikers moeten daarnaast beter opletten welke rechten zij apps geven", aldus Weafer.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames