Porno kijken via Android smartphone levert grote kans op infectie met pornomalware op

Een kwart van alle malware infecties op Android-smartphones en tablets wordt veroorzaakt door pornomalware. Iedereen die regelmatig naar porno kijkt loopt groot risico.

In 2017 werden 1,2 miljoen Android-apparaten geïnfecteerd met pornomalware. In totaal werden er in 2017 4,9 miljoen Android-apparaten geïnfecteerd met malware, aldus Kaspersky.

Aanzienlijk meer dan op desktopcomputers, waar Kaspersky slechts 300.000 aanvallen met pornomalware heeft geregistreerd.

Op Android veroorzaakt pornomalware meestal vervelende advertenties (zogenaamde “clickers”), neemt de controle over de smartphone over of gebruikt Trojaanse paarden om specifiek naar bankgegevens te zoeken.

Volgens statistieken die Sexportal-Pornhub eind 2015 publiceerde, is percentage Android-gebruikers dat via de smartphone naar seksfilms kijkt de laatste jaren vertienvoudigd. Porno is zelfs goed voor 52 procent van het internetverkeer dat met smartphones gegenereerd wordt.

Installeer geen apps van derden

Om het gebruik van porno op Android niet volledig te moeten beperken vanwege gevaarlijke malware, raadt Kaspersky aan om apps buiten de Play Store van Google te vermijden. Noch Apple, noch Google tolereren porno-apps in hun aanbod.

Google heeft onlangs 700.000 apps uit de Play Store verwijderd die in strijd zijn met de Amerikaanse bedrijfsrichtlijnen, waaronder verschillende kinderapps met pornografische advertenties.

Kaspersky adviseert om alleen bekende pornosites te bezoeken om het risico laag te houden. PornHub biedt inmiddels een eigen VPN-dienst aan, waarmee gebruikers anoniem kunnen surfen en zich zo beter beschermen tegen aanvallers.

 

Het lijkt er op dat de Amerikaanse spionagedienst NSA nog steeds DarkPulsar malware gebruikt

Vanwege alle berichten over cyberspionage en hacks door Rusland, China en Noord-Korea waren we bijna vergeten dat Edward Snowden in 2013 onthulde dat de Amerikaanse spionagedienst NSA hetzelfde doet. De malware DarkPulsar die Snowden destijds onthulde is opnieuw opgedoken.

Malware in Rusland, Iran en Egypte

Onderzoekers van het beveiligingsbedrijf Kaspersky Lab hebben malware ontdekt die wordt gelinkt aan de Amerikaanse inlichtingendienst NSA in computersystemen in Rusland, Iran en Egypte.

Malware bij telecommunicatie, kernreactoren en ruimtevaart

De malware werd gevonden op computers die gebruikt werden door organisaties die zich bezighouden met onder meer kernenergie, telecommunicatie en ruimtevaart, meldt Kaspersky Lab.

Malafide software

In totaal identificeerde Kaspersky Lab vijftig slachtoffers, maar de onderzoekers vermoeden dat veel meer organisaties door de malafide software zijn getroffen.

Met de malware, genaamd DarkPulsar, is het mogelijk om het authenticatieproces op de computer te omzeilen. Een gebruikersnaam of wachtwoord wordt dankzij de malware altijd als een correcte combinatie aangezien, waardoor de malware toegang tot beveiligde bestanden verleent.

Malware met zelfvernietigingsfunctie

Verder bevat de malware een zelfvernietingsfunctie, waarmee verspreiders hun sporen kunnen uitwissen. De onderzoekers van Kaspersky Lab spreken geen vermoedens uit over de dader achter de infecties in Rusland, Iran en Egypte.

Malware DarkPulsar origineel afkomstig van NSA

De basis voor de DarkPulsar-malware werd in april 2017 openbaar gemaakt door het hackerscollectief dat The Shadow Brokers wordt genoemd.

De groep heeft meerdere keren vermeende spionagesoftware van de NSA gepubliceerd.

DarkPulsar is krachtig platform voor cyberspionage

Kaspersky Lab noemt de basis voor DarkPulsar, die bestaat uit twee delen, een “erg krachtig platform voor cyberspionage”. Volgens de onderzoekers is het waarschijnlijk dat de doelwitten slachtoffer waren van een langdurige spionageactie.

Gijzelsoftware WannaCry en NotPetya

Onder de lekken van begin 2017 bevond zich ook een kwetsbaarheid die later werd gebruikt om aanvallen met gijzelsoftware uit te voeren. De aanvallen WannaCry en NotPetya zorgden in 2017 wereldwijd voor slachtoffers.

Zelfs met volledige vervanging harde schijf kan nieuw gevaarlijk LoJax virus niet van computer worden verwijderd

LoJax. Dat is de naam van een extreem gevaarlijk nieuw type malware virus dat zich in de chip van de Bios van het moederbord van computers nestelt. Zelfs als na de besmetting de complete harde schijf wordt verwijderd blijft het LoJax virus actief.

Beveiligingsexperts van ESET, een gerenomeerde producent van antivirus software en IT-securityoplossingen,classificeren het risicopotentieel van LoJax als “extreem hoog”. Zij vermoeden dat het virus is ontwikkeld door de hackergroep APT28/Sednit/Sofacy. Daarachter zitten verdachte cybergangsters die spionage- of sabotageacties uitvoeren voor overheden.

LoJax malware kan alle dataverkeer omleiden

Zodra het virus zich in de Bios of UEFI op het moederbord heeft gevestigd, is het mogelijk om al het dataverkeer om te leiden en vast te leggen.

Aanval met LoJax op overheidsnetwerken

Aangenomen wordt dat er een aanval op overheidsnetwerken heeft plaatsgevonden en dat de virussen al problemen veroorzaken in overheidscomputers.

Secundaire doelstellingen zouden zogenaamde “high potential targets” kunnen zijn, zoals grote bedrijven, wapengroepen of niet-gouvernementele organisaties (NGO’s). De dreiging is geclassificeerd als bijzonder groot, omdat er over het algemeen nauwelijks updates zijn voor BIOS of het opvolgersysteem UEFI.

ICT experts nauwelijks op de hoogte van UEFI-updates

Bovendien zijn veel beheerders en gebruikers nauwelijks op de hoogte van UEFI-updates, omdat er tot nu toe geen aanvallen zijn geweest. Het valt niet uit te sluiten dat cybercriminelen en spionagegroepen in de toekomst UEFI als nieuw doelwit zullen gebruiken.

De hackergroep wordt onder meer beschuldigd van aanvallen op de Franse zender TV5Monde en het World Anti-Doping Agency (WADA). Ook aanvallen op computers van de Democratische Partij tijdens de Amerikaanse verkiezingscampagne in 2016 zijn aan hen toe te schrijven.

Hoe kun je je computer beschermen tegen het LoJax virus?

Virusbeschermingsprogramma’s zonder speciale Bios/UEFI-scanners zijn volgens de beveiligingsexperts van ESET niet in staat om de malware vóór de installatie te detecteren en een infectie te voorkomen.

Momenteel zijn slechts enkele antivirusprogramma’s in staat om de bedreiging van digitale bios/UEFI plagen zoals LoJax te identificeren.

De aanbieders ESET en Kaspersky bieden onder andere programma’s aan die de Bios/UEFI voor dit doel doorzoeken.