AVG Awareness, Privacy Nieuws
Je bent onderweg en moet een dringend telefoontje plegen of een mailbericht beantwoorden. Probleem. Je accu is bijna leeg en je hebt je laadstekker niet bij je. Wat doe je?
De meeste mensen vragen dan aan iemand in de buurt of ze even hun laadkabel mogen gebruiken. Vaak mag dat. De smartphone wordt soms afgegeven en kan dan achter een balie bij een bedrijf, restaurant of hotel, worden opgeladen terwijl jij iets anders doet.
Los van het risico dat je smartphone dan onbeheerd op een onbekende plek ligt komt er sinds kort een nieuw risico bij. Is de laadkabel van die vriendelijke wildvreemde persoon die je helpt wel veilig?
Een anonieme veiligheidsonderzoeker die actief is op Twitter onder de naam MG bracht enkele tientallen iPhone oplaadkabels naar een hackersconferentie in Las Vegas en verkocht ze voor 200 dollar per stuk. De kabels waren binnen enkele dagen uitverkocht, de hackers betaalden bereidwillig 190 dollar meer dan in de winkel. Omdat MG de originele Apple kabels dusdanig had aangepast dat niet te zien viel dat er mee geknoeid was.
Als je zo’n kabel op een Apple computer aansluit, kun je je je iPhone er gemakkelijk mee opladen. Maar tegelijkertijd opent de chip die MG in de USB-stekker heeft gesoldeerd een verborgen draadloos netwerk. De hacker kan dankzij die chip eenvoudig de scherminhoud van de Mac zien, muisbewegingen en toetsenbordgegevens lezen of spionagesoftware installeren.
De hacker noemt zijn kabels OMG-kabels. De afkorting voor “Oh, mijn God!”) en gaf in het vakblad “Vice Motherboard” aan dat hij de aanpassingen voor iedere een USB-kabel kan maken. Ook voor Android toestellen. De Apple kabels zijn het moeilijkst, alle andere zijn makkelijker aan te passen.
De kans is groot dat het voorbeeld van MG gekopieerd wordt of al is door kwaadwillige hackers. En door buitenlandse inlichtingendiensten.
Privacy Nieuws
Nieuwe iPhones zijn nu net zo gemakkelijk te hacken als Android-telefoons. Het Israëlische digitaal forensische bedrijf Cellebrite zegt een tool te hebben ontwikkeld waarmee alle huidige apparaten eenvoudig ontgrendeld kunnen worden.
Zelfs voor politieagenten en inlichtingendiensten was het tot dusver moeilijk om iPhones en iPads te kraken. De Israëli beweren dat het dat wel kan. Het bedrijf Cellebrite zegt zelfs alle huidige iPhones met iOS 12.3 en high-end Android-telefoons te kunnen ontgrendelen.
Cellebrite kondigde met trots via Twitter aan dat ze elke Android mobiele telefoon en nu elk iOS-apparaat vanaf iOS 12.3 kan kraken.
Dit baart niet alleen fabrikanten en klanten zorgen. De Hacker-methode van Cellebrite wordt namelijk niet in het eigen laboratorium achter slot en grendel uitgevoerd, maar wordt verkocht.
De tool “#UFED Premium” is ingebouwd in apparaten die mobiele telefoons zonder code kunnen ontgrendelen.
Dit is normaal gesproken alleen beschikbaar voor onderzoekers, militairen en inlichtingendiensten zoals de FBI, met wie Cellebrite beweert samen te werken.
Hacking tool op eBay
Deskundigen vrezen dat de tool veel te gemakkelijk in verkeerde handen kan komen.
Begin maart 2019 meldden verschillende media dat ze de mobiele telefoonhacktool op eBay hadden gezien. Het is duidelijk dat de hackmethode zo ook gemakkelijk gebruikt kan worden door criminelen of foute regimes.
Zelfs Cellebrite was verward over de tweedehandsverkoop van zijn apparatuur. Het waren immers waarschijnlijk oude apparaten waarmee de huidige Android mobiele telefoons en iPhones waarschijnlijk niet gehackt konden worden. Maar zelfs deze moeten teruggestuurd worden naar het bedrijf in plaats van dat ze doorverkocht worden.
De Israëli zijn niet de enige aanbieders van hackingtools voor smartphones. De Amerikaanse concurrent Grayshift biedt de iPhone-hack voor 30.000 dollar aan en zit Cellebrite er mee op de hielen. De zogenaamde GrayKey box kan echter alleen oudere iPhones kraken.
Apple ontwikkelt al tegenmaatregelen om zijn iPhones en iPads te beschermen. Met de aankomende iOS 13 worden Apple apparaten dan beschermd tegen de methoden van dergelijke beveiligingsbedrijven.
AVG Awareness, Privacy Nieuws
Heb jij een antivirus app op je Android smartphone geinstalleerd? Eén op de drie Android smartphones heeft afgelopen jaar een probleem met malware gehad.
Android is veruit het meest gebruikte mobiele besturingssysteem. Deze software van Google draait op miljarden smartphones en tablets.
Er is alleen een groot misverstand dat tegelijk de oorzaak is van de kwetsbaarheid van Android. Er is niet één Android. Er zijn tientallen verschillende soorten Android software in omloop, die ook nog eens slecht up to date worden gehouden.
Android smartphones zijn daarom een geliefd doelwit voor cybercriminelen. Ze zijn relatief eenvoudig te hacken.
Dit in tegenstelling tot de iOS-software voor Apple iPhones, waarvan er maar één versie van in omloop is. En de Apple software wordt ook regelmatig bijgewerkt.
De Consumentenbond is in juni 2015 al gestart met de campagne ‘Updaten!‘ om fabrikanten aan te zetten tot een bewust updatebeleid.
Op de site van de Consumentenbond kun je achterhalen of jouw Android smartphone nog wel veilig is.
Om de risico’s in te perken is het voor bezitters van een Android smartphone of tablet van groot belang om actuele goede antivirussoftware te installeren.
Maar welke antivirus app moet je dan installeren?
Als je in de Google Appstore naar een goede antivirus app zoekt loop je het risico om juist de verkeerde app uit te kiezen. Er staan in de appstore namelijk ook zogenaamde antivirus apps die in werkelijkheid juist zelf een probleem opleveren.
Het Duitse onafhankelijke instituut AV-Test heeft verschillende virusbeschermingsoplossingen voor Android getest.
Dit zijn de 5 beste virusscanners voor jouw Android-smartphone:
- AVG Free AntiVirus 2018
- Avast Mobile Security & Antivirus 2018
- G Data Internet Security Light
- Bitdefender Mobile Security & Antivirus
- Kaspersky Internet Security
AVG Awareness, Privacy Nieuws
Een kwart van alle malware infecties op Android-smartphones en tablets wordt veroorzaakt door pornomalware. Iedereen die regelmatig naar porno kijkt loopt groot risico.
In 2017 werden 1,2 miljoen Android-apparaten geïnfecteerd met pornomalware. In totaal werden er in 2017 4,9 miljoen Android-apparaten geïnfecteerd met malware, aldus Kaspersky.
Aanzienlijk meer dan op desktopcomputers, waar Kaspersky slechts 300.000 aanvallen met pornomalware heeft geregistreerd.
Op Android veroorzaakt pornomalware meestal vervelende advertenties (zogenaamde “clickers”), neemt de controle over de smartphone over of gebruikt Trojaanse paarden om specifiek naar bankgegevens te zoeken.
Volgens statistieken die Sexportal-Pornhub eind 2015 publiceerde, is percentage Android-gebruikers dat via de smartphone naar seksfilms kijkt de laatste jaren vertienvoudigd. Porno is zelfs goed voor 52 procent van het internetverkeer dat met smartphones gegenereerd wordt.
Installeer geen apps van derden
Om het gebruik van porno op Android niet volledig te moeten beperken vanwege gevaarlijke malware, raadt Kaspersky aan om apps buiten de Play Store van Google te vermijden. Noch Apple, noch Google tolereren porno-apps in hun aanbod.
Google heeft onlangs 700.000 apps uit de Play Store verwijderd die in strijd zijn met de Amerikaanse bedrijfsrichtlijnen, waaronder verschillende kinderapps met pornografische advertenties.
Kaspersky adviseert om alleen bekende pornosites te bezoeken om het risico laag te houden. PornHub biedt inmiddels een eigen VPN-dienst aan, waarmee gebruikers anoniem kunnen surfen en zich zo beter beschermen tegen aanvallers.
Privacy Nieuws
De wachtwoordmanagers Keeper, Dashlane, LastPass en 1Password blijken op Android smartphones gemakkelijk te kunnen worden misleid door hackers. De wachtwoordmanagers blijken het moeilijk te vinden om onderscheid te maken tussen legitieme en nep apps.
Dit blijkt uit een onderzoek van onderzoekers van de Universiteit van Genua en het Franse beveiligingsbedrijf Eurecom, getiteld “Phishing attacks on modern Android“.
Wachtwoordmanagers wel veilig op desktopcomputer, niet op Android smartphone
De onderzoekers ontdekten dat de wachtwoordmanagers, die oorspronkelijk werden ontwikkeld voor desktopbrowsers, niet zo veilig zijn op Android smarphones als op desktopcomputers.
De reden hiervoor is dat ze mogelijk logingegevens die voor een website op het mobiele apparaat zijn opgeslagen aan een verkeerde app toewijzen.
Veel wachtwoordmanagers gebruikten alleen de naam van het installatiepakket van de app voor de opdracht.
De namen van de pakketten zijn niet betrouwbaar en kunnen gemakkelijk vervalst worden door fraudeurs.
Kwaadaardige app kan wachtwoordmanager misleiden
Dit leidt tot situaties waarin een kwaadaardige app een mobiele wachtwoordmanager kan misleiden om hem te associëren met een legitieme website.
Screenshots zouden moeten bewijzen dat in tests valse Facebook-apps van verschillende wachtwoordbeheerders in staat waren om de inloggegevens voor het sociale netwerk op te halen.
In de praktijk zouden de getoonde nep-apps blootgelegd worden, maar de onderzoekers benadrukken dat voor echte aanvallen de nep-apps zo ontworpen zouden zijn dat ze niet te onderscheiden zouden zijn van de echte versies.
Keeper, Dashlane, LastPass en 1Password, vroegen hun gebruikers tijdens de tests om hun referenties in te voeren in valse apps
De onderzoekers onderzochten in totaal vijf wachtwoordmanagers. Vier van hen, Keeper, Dashlane, LastPass en 1Password, vroegen hun gebruikers tijdens de tests om hun referenties in te voeren in valse apps.
In Google’s smart lock app bleek de truc met nep-pakket niet te werken. Google smart lock app maakt gebruik van het systeem Digital Asset Links waarmee de authenticiteit van de apps geverifiëerd wordt voor een verbinding tot stand te gebracht wordt.
Wachtwoordmanagers negeren typische phishingsignalen
De onderzoekers bekritiseren in hun onderzoek dat wachtwoordmanagers bepaalde verdachte app-gedragingen die typisch zijn voor phishing lijken te negeren.
Zij voeren de inloggegevens in formulieren in met een transparantie-instelling van 0,01, waardoor de formulieren bijna onzichtbaar zijn.
Formulieren die dezelfde kleur gebruiken voor voorgrond en achtergrond en daardoor bijna onzichtbaar zijn, worden ook bediend. Dit geldt ook voor formulieren die slechts 1 x 1 pixel groot zijn.
Daarnaast werkten de wachtwoordmanagers met instant apps, die eigenlijk alleen voor korte tijd en voor testdoeleinden worden geïnstalleerd.
Volgens de onderzoekers moeten instant apps echter niet worden ondersteund of geclassificeerd als onbetrouwbaar, omdat ze alleen bedoeld zijn voor tijdelijk gebruik.
Voorstellen om veiligheid van wachtwoordmanagers te verbeteren
Om de veiligheid van wachtwoordmanagers te verbeteren, stellen onderzoekers voor dat app-ontwikkelaars in hun apps links naar digitale activa opnemen, die vervolgens door wachtwoordmanagers kunnen worden gebruikt.
Ze hebben Google ook voorzien van een programmeerinterface (API) waarmee leveranciers van wachtwoordmanagementsystemen Digital Asset-links kunnen opvragen om de authenticiteit van apps in hun producten te verifiëren.
Of Google de API zal integreren in Android OS is nog niet bekend.
Privacy Nieuws
Gebruik jij een Android smartphone en / of tablet? Dan loop je meer kans op besmetting van je toestel met virussen, spyware of malware dan mensen met een Apple iPhone of iPad.
Google heeft zijn appstore minder goed beveiligd tegen cybercriminelen die kwaadwillige apps aanbieden die na installatie op de achtergrond persoonsgegevens downloaden.
Google verwijderde in 2017 maar liefst 700.000 slechte apps uit de Google Play Store. Onderzoekers van beveiligingsfirma’s als Symantec, ESET en Check Point hebben begin 2018 gewaarschuwd voor apps met malware in de Google Play Store. Apps die zich voordoen als utility apps. En apps die zich vermommen als security apps.
AVG proof maken van Android apparatuur
Het is bij het AVG-proof maken van de organisatie van belang om de geinstalleerde apps op je smartphone of tablet kritisch te beoordelen.
In dit artikel geven we 9 voorbeelden van Android apps die de Algemene Verordening Gegevensbescherming (AVG) overtreden.
Het is raadzaam om na het lezen van dit artikel alle apps op uw Android apparaten stuk voor stuk te controleren.
Controleer op Google of de app veilig is
Hoe doe je dat? Gewoon via Google. Voer de naam van de app in met de toevoeging ‘virus’, ‘spyware’ of ‘malware’.
UC Browser
Veel Android bezitters gebruiken niet de standaard Android browser. UC Browser lijkt een goed alternatief. De app is met in totaal 500 miljoen downloads zeer populair. Maar deze app is een trojan horse. UC Browser verkoopt op de achtergrond jouw surfgedrag aan Alibaba en het stuurt jouw locatie naar een Chinese server. Snel wissen dus.
Dolphin Browser
Dolphin Browser is een app die lijkt op UC Browser. Zeer populair, maar ook deze app stiurt jouw gegevens naar bedenkelijke Chinese servers. En dat gebeurt zelfs wanneer je je in incognitomodus bevindt. Alles wat getypt en doorzocht wordt, wordt ook naar andere servers gestuurd. Foute boel. Onmiddelijk wissen.
Clean Master
In het kader van de AVG lijkt het een goed idee om je Android toestel regelmatig op te schonen. De app Clean Master zou je misschien kunnen helpen, denk je als je de naam en de beschrijving leest. Clean Master belooft om onnodige bestanden te wissen en RAM te versnellen. Klinkt goed. Maar Clean Master belazert de boel. Snel wissen. Je bent de app bovendien niet nodig om je Android toestel op te schonen. Android is al slim genoeg om dat zelf te doen.
Du Battery Saver
Is de accu van je Android toestel de laatste tijd snel leeg? Dan zou je kunnen overwegen om Du Battery Saver te installeren. Deze app belooft de batterij te optimaliseren en sneller op te laden. Ondertussen zadelt de app je op met irritante lock screen advertenties die je naar foute sites kunnen leiden. Snel wissen.
ES File Explorer
Als je bestanden op je Android toestel wilt beheren kan een file explorer app handig zijn. ES File Explorer was vroeger goed maar nu heeft de app veel foute advertenties die veel opslagruimte op je toestel opeisen en het apparaat bovendien vertragen.
En het ergste en gevaarlijkste is dat ES File Explorer je opzadelt met malware als je een van de apps download die worden gepromoot.
Meteen verwijderen dus en controleren of ES File Explorer nog geen schade heeft aangericht. Zeker als je al een app hebt gedownload die door het programma werd aanbevolen.
Antivirus Android Apps
In het kader van de AVG wordt bij awareness trainingen geadviseerd om antivirus software te installeren op computers en telefoons. Je bent bovendien verplicht om technische maatregelente treffen om de kans op besmetting van je apparatuur en software te verkleinen. Het lijkt dus logisch om een antivirus app op je Android smartphone en / of tablet te installeren. Maar pas op. Controleer heel goed of de security app die je wilt installeren niet een trojan horse is die zelf malware op je toestel installeert. Sommige antivirusapps kunnen ook persoonlijke gegevens opslaan en doorsturen naar servers van derden.
Camera 360
Panoramafoto’s zijn populair. Camera 360 lijkt een daarom wellicht een leuke app, maar deze app staat er om bekend veel info op je smartphone te verzamelen. Wie weet wat daarmee gebeurt. Bovendien heeft de app ook een connectie met Baidu China die uw wifi aan en uit kan zetten. Verwijderen. Meteen!
Flashlight apps
Flashlight apps zijn praktisch als je in het donker een zaklamp nodig bent om bijvoorbeeld je sleutel te vinden. Er staan diverse flashlight apps in de Playstore. Sommige zijn minder onschuldig dan je zou denken en delen op de achtergrond jouw gegevens met servers van derden buiten Europa. Pas dus op met deze utility apps.
Draw Something
Zin in een spelletje? Met Draw Something kun je Pictionary spelen met je vrienden. Leuk! Jammer alleen dat er advertenties van derden in de app zijn verwerkt en dat deze toevallig toegang hebben tot jouw telefoonnummer, belgeschiedenis en signaalinfo. Dat is toch niet belaald de bedoeling. Pas dus op met het installeren van games op je smartphone of tablet. Eerst checken of er geen waarschuwingen op internet te vinden zijn voor de app die je zou willen installeren.