{"id":28493,"date":"2022-09-29T13:09:06","date_gmt":"2022-09-29T11:09:06","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28493"},"modified":"2022-09-28T16:09:57","modified_gmt":"2022-09-28T14:09:57","slug":"harly-trojan-subscriber","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/harly-trojan-subscriber\/28493\/","title":{"rendered":"Harly: weer een abonnementen-trojan op Google Play"},"content":{"rendered":"<p>In de offici\u00eble Google Play Store ligt vaak allerlei malware op de loer binnen ogenschijnlijk onschuldige apps. Helaas kunnen moderatoren, zelfs als het platform zorgvuldig wordt gecontroleerd, deze apps niet altijd opmerken voordat ze worden geplaatst. Een van de populairste varianten van dit soort malware zijn abonnementen-trojans, die gebruikers zonder hun medeweten aanmelden voor betaalde diensten. We hebben al eerder <a href=\"https:\/\/www.kaspersky.nl\/blog\/trojans-subscribers-2022\/28263\/\" target=\"_blank\" rel=\"noopener\">geschreven<\/a> over de meest voorkomende families van dit soort trojans. Dit keer hebben we een nieuwe voor u. Deze trojan is vergelijkbaar met de abonnementen-trojan Jocker, en daarom heet hij dus ook Harly, de (licht gewijzigde) naam van de <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Harley_Quinn\" target=\"_blank\" rel=\"noopener nofollow\">sidekick<\/a> van een bekende schurk van de comics. De twee trojans hebben waarschijnlijk dezelfde oorsprong.<\/p>\n<h2>De details van Harly-trojans<\/h2>\n<p>Sinds 2020 zijn er meer dan 190 met Harly ge\u00efnfecteerde apps gevonden op Google Play. Een voorzichtige schatting van het aantal downloads van deze apps is 4,8 miljoen, maar het werkelijke aantal kan nog hoger liggen.<\/p>\n<div id=\"attachment_28502\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28502\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-1.jpg\" alt=\"Voorbeelden van apps op Google Play die Harly-malware bevatten\" width=\"1230\" height=\"882\" class=\"size-full wp-image-28502\"><\/a><p id=\"caption-attachment-28502\" class=\"wp-caption-text\">Voorbeelden van apps op Google Play die Harly-malware bevatten<\/p><\/div>\n<p>Net als de Jocker-trojans, imiteren de trojans van de Harly-familie legitieme apps. Hoe gaat dit in zijn werk? De oplichters downloaden gewone apps van Google Play, voegen er schadelijke code aan toe en uploaden ze vervolgens onder een andere naam naar Google Play. De apps kunnen nog steeds de functies hebben die in de beschrijving staan, zodat de gebruikers misschien niet eens een bedreiging vermoeden.<\/p>\n<div id=\"attachment_28503\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28503\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-2.jpg\" alt=\"Meer voorbeelden van apps op Google Play die Harly-malware bevatten\" width=\"1230\" height=\"882\" class=\"size-full wp-image-28503\"><\/a><p id=\"caption-attachment-28503\" class=\"wp-caption-text\">Meer voorbeelden van apps op Google Play die Harly-malware bevatten<\/p><\/div>\n<p>De meeste leden van de Jocker-familie zijn <a href=\"https:\/\/securelist.com\/mobile-subscription-trojans-and-their-tricks\/106412\/\" target=\"_blank\" rel=\"noopener\">multi-staged downloaders<\/a> \u2013 ze ontvangen de payload van de C&amp;C-servers van de scammers. Trojans uit de Harly-familie daarentegen bevatten de hele payload binnen de app zelf en gebruiken verschillende methoden om deze te decoderen en te lanceren.<\/p>\n<div id=\"attachment_28500\" style=\"width: 439px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28500\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-3.png\" alt=\"Reviews van gebruikers die over gemaakte kosten klagen\" width=\"429\" height=\"899\" class=\"size-full wp-image-28500\"><\/a><p id=\"caption-attachment-28500\" class=\"wp-caption-text\">Reviews van gebruikers die over gemaakte kosten klagen<\/p><\/div>\n<h2>Hoe de abonnementen-trojan Harly werkt<\/h2>\n<p>Laten we als voorbeeld een app nemen met de naam com.binbin.flashlight (md5: 2cc9ab72f12baa8c0876c1bd6f8455e7), een zaklamp-app die meer dan 10.000 downloads heeft gehad van Google Play.<\/p>\n<div id=\"attachment_28501\" style=\"width: 417px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-4.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28501\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-4.png\" alt=\"Een app die met de Harly-trojan is ge\u00efnfecteerd\" width=\"407\" height=\"897\" class=\"size-full wp-image-28501\"><\/a><p id=\"caption-attachment-28501\" class=\"wp-caption-text\">Een app die met de Harly-trojan is ge\u00efnfecteerd<\/p><\/div>\n<p>Wanneer de app wordt gestart, wordt een schimmige bibliotheek geladen:<\/p>\n<div id=\"attachment_28497\" style=\"width: 258px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-5.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28497\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-5.png\" alt=\"Een schimmige bibliotheek\" width=\"248\" height=\"49\" class=\"size-full wp-image-28497\"><\/a><p id=\"caption-attachment-28497\" class=\"wp-caption-text\">Een schimmige bibliotheek<\/p><\/div>\n<p>De bibliotheek decodeert het bestand van de app-bronnen.<\/p>\n<div id=\"attachment_28499\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-6.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28499\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-6.png\" alt=\"Decryptie van een bestand van de app-bronnen\" width=\"650\" height=\"606\" class=\"size-full wp-image-28499\"><\/a><p id=\"caption-attachment-28499\" class=\"wp-caption-text\">Decryptie van een bestand van de app-bronnen<\/p><\/div>\n<p>Interessant is dat de makers van de malware hebben geleerd hoe ze de talen <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Go_(programmeertaal)\" target=\"_blank\" rel=\"noopener nofollow\">Go<\/a> en <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Rust_(programmeertaal)\" target=\"_blank\" rel=\"noopener nofollow\">Rust<\/a> moeten gebruiken, maar voorlopig zijn hun vaardigheden beperkt tot het decoderen en laden van de kwaadaardige <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sdk-software-development-kit\/\" target=\"_blank\" rel=\"noopener\">SDK<\/a>.<\/p>\n<p>Net als andere abonnementen-trojans verzamelt Harly informatie over het apparaat van de gebruiker, en in het bijzonder over het mobiele netwerk. De telefoon van de gebruiker schakelt over op een mobiel netwerk en vervolgens vraagt de trojan de C&amp;C-server om de lijst met abonnementen te configureren waarvoor men zich moet aanmelden.<\/p>\n<p>Deze specifieke trojan werkt alleen met Thaise operators, dus controleert hij eerst de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Mobile_country_code\" target=\"_blank\" rel=\"noopener nofollow\">MNC\u2019s<\/a> (mobiele netwerkcodes) \u2013 de unieke identificatiecodes van netwerkoperators om er zeker van te zijn dat ze Thais zijn:<\/p>\n<div id=\"attachment_28496\" style=\"width: 519px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-7.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28496\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-7.png\" alt=\"Controleren van de MNC's\" width=\"509\" height=\"69\" class=\"size-full wp-image-28496\"><\/a><p id=\"caption-attachment-28496\" class=\"wp-caption-text\">Controleren van de MNC\u2019s<\/p><\/div>\n<p>Als test-MNC gebruikt hij echter de code van China Telecom: 46011. Deze en andere aanwijzingen wijzen erop dat de ontwikkelaars van de malware zich in China bevinden.<\/p>\n<div id=\"attachment_28498\" style=\"width: 457px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-8.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28498\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/09\/28160618\/harly-trojan-subscriber-8.png\" alt=\"Test-MNC\" width=\"447\" height=\"106\" class=\"size-full wp-image-28498\"><\/a><p id=\"caption-attachment-28498\" class=\"wp-caption-text\">Test-MNC<\/p><\/div>\n<p>De trojan opent het abonnementsadres in een onzichtbaar venster, en voert door het injecteren van JS-scripts het telefoonnummer van de gebruiker in, tikt op de vereiste knoppen, en voert de bevestigingscode uit een sms\u2019je in. Het resultaat is dat de gebruiker een betaald abonnement krijgt zonder dat \u00fcberhaupt door te hebben.<\/p>\n<p>Een andere opmerkelijke eigenschap van deze trojan is dat hij zich niet alleen kan aanmelden wanneer het proces wordt beschermd door een sms-code, maar ook wanneer het wordt beschermd door een telefoongesprek: in dat geval belt de trojan naar een specifiek nummer en bevestigt de aanmelding voor het abonnement.<\/p>\n<p>Onze producten detecteren de schadelijke apps die we hier hebben beschreven als Trojan.AndroidOS.Harly en Trojan.AndroidOS.Piom.<\/p>\n<h2>Hoe u zich tegen abonnementen-trojans kunt beschermen<\/h2>\n<p>De offici\u00eble app-winkels bestrijden voortdurend de verspreiding van malware, maar zoals we hebben kunnen zien, zijn ze daar niet altijd succesvol in. Voordat u een app installeert, moet u eerst de gebruikersrecensies lezen en de beoordeling op Google Play controleren. Houd er rekening mee dat reviews en beoordelingen <a href=\"https:\/\/www.kaspersky.com\/blog\/dont-believe-google-play-ratings\/12882\/\" target=\"_blank\" rel=\"noopener nofollow\">niet altijd betrouwbaar hoeven te zijn<\/a>. Om er echt alles aan te doen om te voorkomen dat u slachtoffer wordt van dit soort malware, raden we natuurlijk ook aan om <a href=\"https:\/\/www.kaspersky.nl\/mobile-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____34a2af4c7fb948fa\" target=\"_blank\" rel=\"noopener\">een betrouwbare beveiligingsoplossing<\/a> te installeren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>We leggen uit hoe de abonnementen-trojan Harly zich op Android-gebruikers richt.<\/p>\n","protected":false},"author":2492,"featured_media":28495,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[804],"tags":[31,541,539,316],"class_list":{"0":"post-28493","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats-2","8":"tag-android","9":"tag-betaalde-abonnementen","10":"tag-google-play","11":"tag-trojans"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/harly-trojan-subscriber\/28493\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/harly-trojan-subscriber\/24633\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/harly-trojan-subscriber\/20100\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/harly-trojan-subscriber\/10143\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/harly-trojan-subscriber\/27085\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/harly-trojan-subscriber\/24990\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/harly-trojan-subscriber\/25313\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/harly-trojan-subscriber\/27704\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/harly-trojan-subscriber\/27229\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/harly-trojan-subscriber\/34011\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/harly-trojan-subscriber\/11049\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/harly-trojan-subscriber\/45573\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/harly-trojan-subscriber\/19501\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/harly-trojan-subscriber\/20062\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/harly-trojan-subscriber\/29306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/harly-trojan-subscriber\/32616\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/harly-trojan-subscriber\/25478\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/harly-trojan-subscriber\/31046\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/harly-trojan-subscriber\/30738\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2492"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28493"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28493\/revisions"}],"predecessor-version":[{"id":28506,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28493\/revisions\/28506"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28495"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}