Voorgeïnstalleerde spyware ontdekt op smartphones van bekende merken

malware

Op meer dan 26 verschillende modellen van talrijke Aziatische fabrikanten is bij levering aan de koper malware in de firmware van de telefoon aangetroffen. Met deze malware kan de gebruiker worden bespioneerd, er kunnen advertenties kunnen worden getoond, de camera kan worden aangezet, geluid kan worden opgenomen en de malware kan aanvullende software downloaden en installeren. Het gaat onder andere om smartphones van Huawei, Lenovo en Xiaomi.

Dit blijkt uit het G DATA Mobile Malware Report. Het bedrijf trof vorig jaar al een spionagefunctie aan in de firmware van de Start N9500. Nieuw onderzoek wijst uit dat spyware ook op andere smartphones bij levering al aanwezig is. “Naar schatting gebruiken 2,5 miljard mensen wereldwijd smartphones of tablets om online te gaan. Chatten, surfen en shoppen zijn altijd en overal mogelijk dankzij deze mobiele minicomputers. Maar met het succes van deze gadgets is ook het aantal bedreigingen ervoor in de afgelopen drie jaar enorm toegenomen,” vertelt Christian Geschkat, hoofd van het Mobile Solutions team van G DATA.

Uit de doos geïnfecteerd

G DATA stelt een opmerkelijke toename te hebben gedetecteerd van apparaten die vanuit de doos al geïnfecteerd zijn met malware. In de meeste gevallen wordt de malware geïnstalleerd door een onbetrouwbare wederverkoper in de handelsketen. G Data heeft contact opgenomen met de fabrikanten van de geïnfecteerde modellen, die beloven hun handelsketens door te lichten en procedures veiliger te maken. G Data adviseert gebruikers van de smartphones het apparaat te beveiligen met een malwarescanner.

In het tweede kwartaal van 2015, analyseerden de experts van het G DATA SecurityLab gemiddeld 6.100 nieuwe malware samples per dag. In het eerste kwartaal waren dit nog 4.900 nieuwe samples per dag. Dat is een toename van bijna 25%. In het eerste halfjaar van 2015 zijn alle vorige records gebroken op het gebied van nieuwe Android-malware. Er werden meer dan één miljoen (1.000.938) nieuwe schadelijke programma’s in zes maanden tijd ontdekt.

Voorspellingen

G Data doet ook eental voorspellingen over de rest van dit jaar:

  • Jaar van negatieve records: in de tweede helft van 2015 verwachten de experts van G DATA een verdere explosieve groei van nieuwe Android-malware. Zij denken dat er in heel 2015 meer dan 2 miljoen nieuwe Android-bedreigingen zullen verschijnen.
  • Android-malware wordt slimmer: Onlangs werd het bedrijf Hacking Team gehackt. Dit bedrijf ontwikkelt speciale malware die inlichtingendiensten kunnen gebruiken om verdachte personen te monitoren. De zeer gesofisticeerde malware die Hacking Team heeft ontwikkeld, is nu voor cybercriminelen inzetbaar: de eerste broncodes voor Android-malware van de hand van Hacking Team zijn al in ondergrondse fora gesignaleerd.
Meer over
Lees ook
Hoeveelheid malafide Android-apps bijna verviervoudigd in twee jaar tijd

Hoeveelheid malafide Android-apps bijna verviervoudigd in twee jaar tijd

De hoeveelheid malafide apps in Google's Play Store neemt in een hoog tempo toe. Het aantal malafide apps voor het Android-platform in Google's eigen appwinkel is tussen 2011 en 2013 met maar liefst 388 procent gestegen. Dit blijkt uit onderzoek van Risk IQ. Risk IQ is een bedrijf dat de inhoud van appwinkels in de gaten houdt om namaakvarianten v1

Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van de Rabobank en ING zijn doelwit van een nieuwe versie van de bankingtrojan Zeus. De trojan wordt verspreidt in JPG-afbeeldingen die overal op internet zijn geüpload. Hiervoor waarschuwt Jerome Segura van Malwarebytes, die samen met de Franse onderzoeker Xylitol de nieuwe malware heeft onderzocht. De onderzoekers hebben ontdekt dat alle1

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1