{"id":23862,"date":"2019-03-01T13:47:53","date_gmt":"2019-03-01T11:47:53","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=23862"},"modified":"2022-05-05T14:04:53","modified_gmt":"2022-05-05T12:04:53","slug":"mobile-malware-part-4","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-4\/23862\/","title":{"rendered":"Fabelmobieltjes en waar ze te vinden \u2014 deel 4"},"content":{"rendered":"<ul>\n<li><em>\u00a0<\/em><a href=\"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-1\/23804\/\" target=\"_blank\" rel=\"noopener\">Fabelmobieltjes en waar ze te vinden \u2013 deel 1<\/a>: <em>Adware, abonnees, SMS flooders, DDoSers.<\/em><\/li>\n<li><a href=\"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-two\/23811\/\" target=\"_blank\" rel=\"noopener\">Fabelmobieltjes en waar ze te vinden \u2013 deel 2<\/a>: <em>R<\/em><em>ansomware, wipers, kwaadaardige crypto-mijners.<\/em><\/li>\n<li><a href=\"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-3\/23816\/\" target=\"_blank\" rel=\"noopener\">Fabelmobieltjes en waar ze te vinden \u2013 deel 3<\/a>: <em>Spyware, keyloggers, banktrojans <\/em><\/li>\n<\/ul>\n<p>In deel vier van ons onderzoek naar mobiele dreigingen, hebben we het over de meest complexe en gevaarlijke typen malware, die niet alleen Android-functies uitbuiten, maar die ook in staat zijn jouw systeem te manipuleren om zo verschillende kwaadaardige functies te kunnen combineren.<\/p>\n<h3>\u00a0RAT\u2019s \u2014 Remote-Access-Trojans<\/h3>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.76390038.267654168.1540215705-938421168.1494508493\" target=\"_blank\" rel=\"noopener\">RAT<\/a>\u2019s (Remote Administration Tools), de naam zegt al genoeg. Ze kunnen op afstand verbinden met een apparaat op het netwerk en niet alleen het scherm zien, maar het apparaat volledig besturen met commando\u2019s vanaf een ander apparaat (met een keyboard, muis op een computer, touch screen op een smartphone).<\/p>\n<p>RAT\u2019s zijn ontworpen met goede bedoelingen, namelijk om verschillende instellingen en apps te managen, en dan op afstand. Het is tenslotte veel makkelijker voor IT-werknemers om zelf op afstand het probleem op te kunnen lossen, dan iemand over de telefoon uit te moeten leggen waar die op moet klikken. Ook voor de gebruiker is dit makkelijker.<\/p>\n<p>Maar in de handen van cybercriminelen zijn RAT\u2019s omgetoverd tot een geweldig wapen: het installeren van een <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">trojan<\/a> op je smartphone waarmee je iemand op afstand toegang geeft tot jouw apparaat staat gelijk aan het geven van je huissleutels aan een vreemde. Misbruik van RAT\u2019s is zo normaal geworden dat het steeds vaker Remote-Access-Trojan wordt genoemd.<\/p>\n<p>Eenmaal toegang tot jouw apparaat via een RAT, kunnen hackers hun gang gaan, zoals het stelen van jouw wachtwoorden en pincodes, inloggen op jouw bankapps en geld overmaken, en abonnementen afsluiten op services die stiekem jouw tegoed op je mobiel of creditcard opmaken. Maar ook jouw e-mail, sociale media en IM-accounts zijn niet veilig en kunnen gebruikt worden om geld van jouw vrienden onder jouw naam te verkrijgen. En dit allemaal nadat jouw foto\u2019s gekopieerd zijn om jou later te kunnen chanteren, mochten er pikante foto\u2019s tussen zitten.<\/p>\n<p>Normaalgesproken worden RAT\u2019s gebruikt om te spioneren. Zulke malware staat een jaloerse man of vrouw toe om hun partners te bespioneren, of nog erger, het kan gebruikt worden om ondernemingsgeheimen te stelen. <a href=\"https:\/\/www.zdnet.com\/article\/androrat-new-android-malware-strain-can-hijack-older-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">AndroRAT<\/a> (vorige lente ontdekt) maakt bijvoorbeeld stiekem foto\u2019s met de smartphonecamera en neemt geluid op (inclusief telefoongesprekken). Het steelt ook wachtwoorden van draadloze netwerken met behulp van geolocalisering. Dit betekent dat zakendoen niet meer vertrouwelijk is en dat toegang verkrijgen tot een ondernemingsnetwerk een fluitje van een cent is.<\/p>\n<h3>Rooting Trojans<\/h3>\n<p>\u201cRoot access\u201d is in sommige besturingssystemen, inclusief Android, hetzelfde als <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">supergebruikersrechten<\/a>, en hiermee kunnen allerlei aanpassingen aan systeemmappen en bestanden gemaakt worden. Voor algemene gebruikerstaken is deze toegang volstrekt onnodig en dus standaard uitgeschakeld. Maar sommige geavanceerde gebruikers willen graag hun systeem aanpassen. Zie onze post <a href=\"https:\/\/www.kaspersky.com\/blog\/android-root-faq\/17135\/\" target=\"_blank\" rel=\"noopener nofollow\">Rooting your Android: Advantages, disadvantages, and snags<\/a> om erachter te komen waarom je goed na moet denken voordat je dit inschakelt.<\/p>\n<p>Zogenaamde rooting trojans zijn kwaadaardige programma\u2019s die root-privileges kunnen verkrijgen door middel van kwetsbaarheden in het besturingssysteem. Met supergebruikersrechten kunnen cybercriminelen jouw smartphone naar wens instellen. Zo kunnen ze het apparaat dwingen om full-screen advertenties te openen, of op de achtergrond malware en adware installeren, zonder melding.<\/p>\n<p>Het favoriete trucje van malware is het stiekem verwijderen van ge\u00efnstalleerde apps op de smartphone en deze te vervangen door met phishing of malware besmette software. Daarnaast kunnen supergebruikersrechten gebruikt worden om te voorkomen dat je de malware van je apparaat verwijdert. Geen wonder dat rooting trojans vandaag de dag worden beschouwd als de meest gevaarlijke mobiele dreiging.<\/p>\n<h3>Modulaire Trojans<\/h3>\n<p>De modulaire trojans zijn duizendpoten die verschillende kwaadaardige handelingen kunnen uitvoeren, danwel tegelijkertijd of op selectieve wijze. Een van de meest verontrustende voorbeelden van zo\u2019n trojan is <a href=\"https:\/\/www.kaspersky.com\/blog\/loapi-trojan\/20510\/\" target=\"_blank\" rel=\"noopener nofollow\">Loapi<\/a>, eind 2017 ontdekt. Zodra het een apparaat binnendringt, verzekert het zijn eigen veiligheid door administratorrechten aan te vragen. En het zal geen genoegen nemen met een afwijzing, en het venstertje blijft maar verschijnen, waardoor gebruik van de smartphone onmogelijk wordt gemaakt. Zodra er wordt ingestemd met het verzoek, is het onmogelijk om Loapi te verwijderen van het apparaat.<\/p>\n<p>De trojan lanceert in dat geval een van de vijf modules. Het kan advertenties vertonen, abonnementen afsluiten voor betaalde services door op links te klikken, een <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS-aanval<\/a> uitvoeren op vanaf een server op afstand, en sms-berichten doorsturen naar cybercriminelen, en dit verbergen zodat gebruikers geen zicht hebben op kwaadaardige transacties.<\/p>\n<p>En in zijn vrije tijd, wanneer het niet bezig is met deze belangrijke taken, houdt de trojan zich bezig met het stelen van cryptovaluta, meestal wanneer de smartphone aan de oplader of een externe batterij zit. Mining is een complex bewerkingsproces dat veel batterij kost. Dit kan fatale consequenties hebben voor telefoons: onze deskundigen hebben ontdekt dat een <a href=\"https:\/\/securelist.com\/jack-of-all-trades\/83470\/\" target=\"_blank\" rel=\"noopener\">aantal dagen van Loapi-activiteit<\/a> genoeg is om een telefoon oververhit te laten raken, wat kan leiden tot stukgaan.<\/p>\n<h3>Hoe te beschermen tegen de gevaarlijkste Android-malware<\/h3>\n<p>Zoals je kunt zien brengt RAT serieuze gevaren met zich mee, maar het is mogelijk om je ertegen te beschermen. Hier volgen enkele simpele regels:<\/p>\n<ul>\n<li>Allereest is het belangrijk om de installatie van app van onbekende bronnen uit te schakelen. Deze optie is standaard uitgeschakeld in Android, en dit zou zo moeten blijven. Het is geen wondermiddel, maar het zou de meeste problemen met mobiele tojans moeten voorkomen.<\/li>\n<li>Download geen illegale versies van apps. Deze apps kunnen besmet zijn.<\/li>\n<li>Klik niet op links die goud beloven. <a href=\"https:\/\/www.kaspersky.com\/blog\/new-airline-tickets-scam\/22179\/\" target=\"_blank\" rel=\"noopener nofollow\">WhatsApp-aanbiedingen met gratis vliegtickets<\/a> zijn vaak juist een poging om jouw persoonlijke data te stelen en ze downloaden malware op jouw smartphone. Hetzelfde geldt voor phishing, inclusief <a href=\"https:\/\/securelist.com\/the-rise-of-mobile-banker-asacub\/87591\/\" target=\"_blank\" rel=\"noopener\">berichten van vrienden<\/a> of vreemden met het bericht: \u2018Is dit jouw foto?\u2019 of soortgelijke berichten.<\/li>\n<li>Installeer altijd updates voor Android en apps op jouw apparaat. Deze updates patchen het besturingssysteem op kwetsbaarheden waar criminelen misbruik van kunnen maken.<\/li>\n<li>Controleer de rechten die je verleent aan apps en wees niet bang om bepaalde rechten te ontzeggen, zoals de <a href=\"https:\/\/www.kaspersky.com\/blog\/android-8-permissions-guide\/23981\/\" target=\"_blank\" rel=\"noopener nofollow\">toegang tot persoonlijke informatie en mogelijk gevaarlijke functies in Android<\/a>. In de meeste gevallen gebeurt er niets ergs als dergelijk verzoek wordt afgewezen.<\/li>\n<li>Installeer een goed antivirus op je smartphone, zoals\u00a0<a href=\"https:\/\/www.kaspersky.nl\/mobile-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____34a2af4c7fb948fa\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security voor Android<\/a>. Behalve het opsporen en verwijderen van Trojans, blokkeert het ook websites met malware en mobiele abonnementen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Welke virussen jouw Android smartphone of tablet kunnen besmetten, en welk gevaar vormen ze? We geven een overzicht van remote access Trojans, het rooten van Trojans en modulaire malware.<\/p>\n","protected":false},"author":2706,"featured_media":23863,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28,29],"tags":[31,466,322,467,464,470,469,465,468,286,316],"class_list":{"0":"post-23862","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-androrat","11":"tag-dreigingen","12":"tag-loapi","13":"tag-mobiele-apps","14":"tag-modulaire-trojans","15":"tag-rat","16":"tag-root","17":"tag-rooting","18":"tag-smartphones","19":"tag-trojans"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-4\/23862\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-4\/14508\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-4\/12132\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-4\/16441\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-4\/14637\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-4\/13579\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-4\/17232\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-4\/16511\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-4\/21523\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-4\/5390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-4\/24290\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-4\/11098\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-4\/11127\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-4\/9933\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-4\/17990\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-4\/21850\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-4\/17521\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-4\/21384\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-4\/21389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=23862"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23862\/revisions"}],"predecessor-version":[{"id":24479,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23862\/revisions\/24479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/23863"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=23862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=23862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=23862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}