{"id":24283,"date":"2019-10-03T10:00:47","date_gmt":"2019-10-03T08:00:47","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=24283"},"modified":"2020-08-05T16:17:48","modified_gmt":"2020-08-05T14:17:48","slug":"google-play-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/google-play-malware\/24283\/","title":{"rendered":"Alle apps op Google Play zijn veilig: Feit of fabel?"},"content":{"rendered":"<p>We raden altijd aan om Android-apps in de offici\u00eble winkel te downloaden en nergens anders. Maar dat wil niet zeggen dat er geen virussen in Google Play te vinden zijn. Het is echter wel waar dat u er minder in de offici\u00eble winkel vindt dan op websites van derden, en dat ze regelmatig verwijderd worden.<\/p>\n<h2><\/h2>\n<h2>Hoe Google de veiligheid van Android-apps in de gaten houdt<\/h2>\n<p>Het niet eenvoudig om malware op Google Play te krijgen. Voor ze een app publiceren, controleren moderators de app op naleving van een <a href=\"https:\/\/play.google.com\/about\/developer-content-policy\/?hl=EN\" target=\"_blank\" rel=\"noopener nofollow\">uitgebreide lijst vereisten<\/a>. Als ze een schending vinden, wordt het programma uit de winkel geweerd.<\/p>\n<p>Maar Google Play ontvangt zo\u2019n enorme hoeveelheid nieuwe apps en updates van bestaande apps, dat het voor de moderators simpelweg onmogelijk is om alles bij te houden. Dus zo nu en dan glippen er schadelijks apps de winkel binnen. Dit zijn een aantal van de meest opvallende incidenten.<\/p>\n<h3>Dual-purpose scanner<\/h3>\n<p>Onze onderzoekers detecteerden onlangs <a href=\"https:\/\/www.kaspersky.com\/blog\/camscanner-malicious-android-app\/28156\/\" target=\"_blank\" rel=\"noopener nofollow\">schadelijke code in CamScanner<\/a>, een app voor het digitaliseren van documenten. De app was niet alleen beschikbaar op Google Play, maar volgens de winkel was hij tevens door meer dan 100 miljoen gebruikers ge\u00efnstalleerd.<\/p>\n<p>Wat ging er mis? Tot op een bepaald moment was CamScanner een normale app die simpelweg de vermelde functies uitvoerde. De ontwikkelaars van de app leidden inkomsten af uit advertenties en betaalde opties \u2014 tot dusver niets ongebruikelijks. Maar dat veranderde toen er een schadelijke feature aan de app werd toegevoegd.<\/p>\n<p>Malware in de vorm van de Necro.n <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Trojan dropper<\/a> sloop een van de advertentie-modules binnen en installeerde een andere Trojan, die als taak had om andere rommel op het apparaat te downloaden\u00a0\u2014 bijvoorbeeld <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">advertentie-apps<\/a> en programma\u2019s die gebruikers achter hun rug om aanmeldden voor betaalde abonnementen voor diensten van derden.<\/p>\n<p>Onze experts meldden deze bevindingen aan Google, en de administrators verwijderden de app uit de winkel. De ontwikkelaars van CamScanner verwijderden ook onmiddellijk de schadelijke modules van de app om hem terug de winkel in te krijgen. De ge\u00efnfecteerde versie was echter al geruime tijd beschikbaar voor downloads.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h3>Stelende mediaspeler<\/h3>\n<p>CamScanner is absoluut niet het enige voorbeeld van een app die schadelijke features zag verschijnen nadat hij al beschikbaar was geworden in de Google Play Store. De makers van een Trojan vermomd als mediaspeler voor muziek in VKontakte (VK) slaagden er jarenlang in om de moderators van de winkel op dezelfde wijze te omzeilen.<\/p>\n<p>Er werd in eerste instantie een schone versie op Google Play ge\u00fcpload, gevolgd door een aantal onschadelijke updates. Maar na een paar updates begon de app met het stelen van de inloggegevens voor VK-accounts. De slachtoffers wisten hier hoogstwaarschijnlijk ook niets van af, en hun accounts werden heimelijk gebruikt om VK-groepen te promoten.<\/p>\n<p>Toen de ge\u00fcpdatete versie van de mediaspeler werd ontmaskerd en uit de winkel werd verwijderd, uploadden de makers onmiddellijk een nieuwe (meerdere zelfs). In 2015 werden er maar liefst zeven verschillende versies van het schadelijke programma <a href=\"https:\/\/securelist.com\/stealing-to-the-sound-of-music\/72458\/\" target=\"_blank\" rel=\"noopener\">verwijderd van Google Play<\/a>. En nog een paar meer in 2016. Gedurende een periode van twee maanden in 2017 telden onze analisten <a href=\"https:\/\/securelist.com\/still-stealing\/83343\/\" target=\"_blank\" rel=\"noopener\">85 van zulke apps<\/a> op Google Play, waarvan er \u00e9\u00e9n meer dan een miljoen keer was gedownload. Er verschenen daarnaast ook nepversies van Telegram van dezelfde auteurs in de winkel\u00a0\u2014 deze apps stalen geen wachtwoorden, maar voegde het slachtoffer toe aan groepen en chats die van belang waren voor de cybercriminelen.<\/p>\n<h3>Kwaadaardig leger op Google Play<\/h3>\n<p>Helaas is de telling van 85 kopie\u00ebn van schadelijke apps nog niet het einde van het verhaal. In 2016 vonden experts maar liefst <a href=\"https:\/\/www.kaspersky.com\/blog\/dresscode-android-trojan\/13219\/\" target=\"_blank\" rel=\"noopener nofollow\">400 games en andere programma\u2019s<\/a> op Google Play die waren uitgerust met de DressCode Trojan.<\/p>\n<p>Eenmaal op het apparaat van het slachtoffer, maakt de malware verbinding met de command-and-contol-server en ging vervolgens \u201cslapen\u201d. Later gebruiken cybercriminelen zulke ge\u00efnfecteerde slaper-gadgets voor DDoS-aanvallen om kliks op ad-banners op te drijven, of om lokale netwerken te infiltreren waar de gadgets mee verbonden zijn, zoals een thuisnetwerk of de infrastructuur van een bedrijf.<\/p>\n<p>De Google Play-moderators kunnen in alle eerlijkheid niet de schuld krijgen toegeschoven voor deze onoplettendheid; DressCode is erg moeilijk te spotten \u2014 de code is zo klein dat hij bedolven kan raken in die van de media-app. Daarnaast werden er beduidend meer ge\u00efnfecteerde programma\u2019s gedetecteerd op sites van derden dan op Google Play \u2014 in het totaal vonden de onderzoekers zo\u2019n 3.000 games, skins en opschoon-apps voor smartphones die de DressCode Trojan bevatten. Maar 400 is nog altijd erg veel.<\/p>\n<h2>Hoe voorkomt u de installatie van malware op Google Play?<\/h2>\n<p>Zoals u ziet, betekent het eenvoudige feit dat een app in de offici\u00eble Android-winkel te vinden is niet dat het veilig is \u2014 soms sluipt er toch malware binnen. Om een infectie te voorkomen, dient u voorzichtig te zijn bij alle programma\u2019s, ook programma\u2019s op Google Play, en een aantal regels voor digitale hygi\u00ebne in acht houden.<\/p>\n<ul>\n<li>Download apps niet rechtstreeks op uw smartphone. Lees eerst gebruikersbeoordelingen van de app \u2014 die kunnen waardevolle informatie over het gedrag van de app bevatten. Zoek informatie over de ontwikkelaar; misschien zijn er al eerdere creaties uit de winkel verwijderd, of is deze gelinkt aan dubieuze verhalen.<\/li>\n<li>Lees zorgvuldig de gebruikersbeoordelingen. Houd er rekening mee dat sommige schimmige ontwikkelaars hun pagina\u2019s soms overspoelen met <a href=\"https:\/\/www.kaspersky.com\/blog\/dont-believe-google-play-ratings\/12882\/\" target=\"_blank\" rel=\"noopener nofollow\">positieve beoordelingen<\/a>, dus zoek op beoordelingen van een redelijke lengte (niet simpelweg \u201cGeweldige app!\u201d na \u201cGeweldige app!\u201d) die natuurlijke taal gebruiken en er echt uitzien.<\/li>\n<li>Zorg ervoor dat u als regel uw Android-smartphone of -tablet elke paar maanden opschoont van onnodige programma\u2019s. Hoe minder apps er op uw apparaat staat, hoe makkelijker het is om er toezicht op te houden en ze te controleren.<\/li>\n<li>Gebruik een <a href=\"https:\/\/www.kaspersky.nl\/mobile-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____34a2af4c7fb948fa\" target=\"_blank\" rel=\"noopener\">betrouwbaar beveiligingssysteem<\/a>\u2014 dit beschermt u tegen dreigingen die de Google Play-moderators over het hoofd zien.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Dus is het een feit of fabel dat er geen schadelijke apps op Google Play staan?<\/strong><\/p>\n<p><strong>Fabel.<\/strong> <strong>Malware komt zo nu en dan op Google Play terecht. Het risico van het oppikken van een infectie in de offici\u00eble Android-winkel ligt veel lager dan op sites van derden, maar bestaat wel.<\/strong><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Er is geen malware te vinden in de offici\u00eble Android-winkel, toch? Wij zoeken dit tot op de bodem uit.<\/p>\n","protected":false},"author":2484,"featured_media":24284,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[31,322,569,539,286,82,162],"class_list":{"0":"post-24283","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-android","11":"tag-dreigingen","12":"tag-feit-of-fabel","13":"tag-google-play","14":"tag-smartphones","15":"tag-tips","16":"tag-veiligheid"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-play-malware\/24283\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-play-malware\/16636\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-play-malware\/14028\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-play-malware\/6503\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-play-malware\/18602\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-play-malware\/16674\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-play-malware\/15428\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-play-malware\/19299\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-play-malware\/17997\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-play-malware\/23629\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-play-malware\/6434\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-play-malware\/28604\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-play-malware\/12310\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-play-malware\/12318\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-play-malware\/11181\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-play-malware\/20199\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-play-malware\/24133\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-play-malware\/19072\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-play-malware\/23358\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-play-malware\/23268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=24283"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24283\/revisions"}],"predecessor-version":[{"id":25789,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24283\/revisions\/25789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/24284"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=24283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=24283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=24283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}