android

FTC TIKT ANDROID ZAKLAMP-APP OP DE VINGERS

De Amerikaanse Federal Trade Commission (FTC) heeft een zaklamp-app voor Android op de vingers getikt, omdat het de gegevens van tientallen miljoenen gebruikers verzamelde zonder dat die hier volledig van op de hoogte waren. Het gaat om de “Brightest Flashlight” app.

De gratis app, die tientallen miljoenen keren is gedownload, deelde volgens de FTC zonder medeweten van gebruikers hun locatie en toestel-ID. De FTC stelt dat het privacybeleid niet vermeldde dat de app gegevens van gebruikers aan derden doorspeelde, waaronder advertentienetwerken. Ook werden gebruikers door de app misleid.

Als de app voor het eerst werd gestart verscheen er een scherm waar gebruikers konden kiezen of ze met de voorwaarden akkoord gingen. Voordat gebruikers de voorwaarden konden accepteren had de app al de gegevens verzameld en doorgestuurd.

Advertenties

LEK IN ANDROID-ADWARE RAAKT 2,5 MILJARD GEDOWNLOADE APPS

Een veelgebruikte advertentieprogramma voor Android-apps heeft een beveiligingslek die zorgt dat 2,5 miljard gedownloade apps risico lopen. InMobi is een advertentiebibliotheek die app-ontwikkelaars aan hun apps toevoegen en ervoor zorgt dat er advertenties in de app worden getoond.

Dit levert de app-ontwikkelaar weer geld op. Een kwetsbaarheid maakt het echter mogelijk om via een man-in-the-middle-aanval JavaScript aan het HTTP-verkeer van InMobi toe te voegen, dat vervolgens op het toestel wordt uitgevoerd. Hierdoor kan een aanvaller zonder toestemming van de gebruiker onder andere telefoonnummers bellen, sms-berichten verzenden, berichten op een sociaal netwerk plaatsen, foto’s maken en gemaakte foto’s op het toestel bekijken.

Beveiligingsbedrijf FireEye trof de InMobi-adware aan in meer dan 2.000 apps op Google Play, die elk meer dan 100.000 keer waren gedownload. Bij elkaar zouden de apps meer dan 2,56 miljard downloads tellen. Inmiddels zijn zowel Google als InMobi ingelicht. InMobi heeft een nieuwe ontwikkelkit voor app-ontwikkelaars uitgebracht, maar daar zijn nog niet alle problemen in verholpen, aldus FireEye. Daarnaast zijn er nog 2,56 miljard gedownloade apps die de kwetsbare versie van de InMobi ontwikkelkit gebruiken.

GOOGLE: ANDROID BIJNA IMMUUN VOOR MALWARE

Volgens Google is het Android-platform nagenoeg immuun voor malware in tegenstelling tot alle berichten van anti-virusbedrijven. Volgens Android Security chief Adrian Ludwig is slechs 0,001% van alle geïnstalleerde apps schadelijk voor gebruikers.

Volgens Ludwig is een ‘walled garden’, waarbij aanvallers en uitbraken worden geblokkeerd, in het geval van Android niet mogelijk. De innovatie zowel binnen als buiten Google gaan continu door, waardoor het onmogelijk is om Android op apparaat niveau af te schermen, zo liet Ludwig vorige week tijdens de Virus Bulletin conferentie weten.

Hij vergelijkt de werkwijze van Google meer met die van het Centrum voor ziektepreventie en -bestrijding dan met die van de pc-industrie. “Het centrum weet dat het niet realistisch is om alle ziektes uit te roeien. In plaats daarvan worden ziektes nauwlettend gemonitord, en worden preventieve richtlijnen geboden en effectief gereageerd op schadelijke uitbraken.”

Malware

Volgens Google blijkt uit hun cijfers dat malware niet zo’n groot probleem voor Android is als wordt voorgedaan. Er zijn al verschillende maatregelen tegen kwaadaardige apps om ze te bestrijden, zoals Verify Apps. Via deze maatregel kan Google ook app-installatie buiten Google Play monitoren, waar malware vaker voorkomt.

40% ANDROID-TOESTELLEN GEBRUIKT EEN VIRUSSCANNER

Van alle Android-toestellen gebruikt zeker 40% beveiligingssoftware om kwaadaardige malware te bestrijden. Dit blijkt uit onderzoek van B2B International en Kaspersky Lab. Tussen Android-toestellen en tablet gebruikers zit maar een kleine verschil. 41% van alle tablet-gebruikers heeft beveiligingssoftware geïnstalleerd.

Het werkelijke percentage kan een stuk hoger liggen aangezien 22% van de smartphone- en 26% van de tablet-gebruikers niet zeker weten of het toestel over een beveiligingsoplossing beschikt. 38% van de smartphone- en 33% van de tabletgebruikers zegt geen beveiligingssoftware te gebruiken.

Het aantal mobiele malware-exemplaren en risicovolle apps voor het Android-platform is de 1 miljoen gepasseerd. Dat beweert het Japanse anti-virusbedrijf Trend Micro. Van de 1 miljoen dubieuze apps bleek dat 75% kwaadaardige routines uitvoerde en 25% verdacht gedrag vertoonde, zoals adware.

Ook encryptiesoftware is niet echt bepaald populair onder de Android gebruikers. 81% van de tablet-gebruikers en 84% van de smartphone-gebruikers heeft informatie op het toestel niet versleuteld.

ANDROID WEBVIEW LEK LAAT HACKERS KWAADAARDIGE APPS INSTALLEREN

WebView is een essentieel onderdeel in Android en iOS. Het maakt het voor applicaties mogelijk om inhoud van websites weer te geven en vereenvoudigt de taak van het uitvoeren van een verzoek naar een netwerk.

Vandaag meldde AVG Security experts een kritieke kwetsbaarheid in Android’s WebView waarmee een aanvaller kwaadaardige software kan installeren.

WebView maakt gebruik van een aantal APIs die kunnen interageren met de website inhoud binnen WebView. Dan krijgt de gebruiker een web-applicatie te zien die er uitziet als een gewoon Android-applicatie.

Om het lek te misbruiken, moet de aanvaller een gebruiker misleiden om een kwaadaardige link van een kwetsbare WebView applicatie te klikken die vervolgens een kwaadaardig JavaScript commando zal uitvoeren dat dan kwaadaardige software zal installeren dat sms’jes kan versturen en persoonlijke data zal stelen,

Alle applicaties die draaien op Android 4.1 of ouder kunnen deze kwaadaardige taken uitvoeren, gebruikers worden geadviseerd te updaten naar Android 4.2 of hoger.

NSA KAN BIJ IPHONE ANDROID EN BLACKBERRY GEGEVENS

National Security Agency (NSA) heeft de mogelijkheid om toegang te krijgen tot een breed scala van gegevens op de meeste smartphones, waaronder de iPhone, BlackBerry en Android-apparaten, Volgens het document dat door de voormalige werknemer van de NSA Edward Snowden aan het Duitse persbureau Der Spiegel is overhandigd.

Het document uit 2009 verklaard dat de NSA “SMS-verkeer kan zien en kan lezen”. Deze gegevens omvatten contacten, bel lijsten, SMS-verkeer, notities en locatiegegevens over waar een gebruiker is geweest.

Uit de gelekte informatie bleek ook dat de NSA speciale teams heeft georganiseerd voor ieder besturingssysteem. Tevens vermeld het document ook dat het de NSA is gelukt om de e-mailgegevens van BlackBerry toestellen te verkrijgen, een systeem eerder gedacht zeer veilig te zijn.

Onlangs hebben twee Guardian verslaggevers(de krant primair verantwoordelijke voor het lekken van NSA documenten) een verborgen app op hun iPhones ontdekt. De App heeft geen titel, geen afbeelding om de app te identificeren en heeft geen functie die ze kunnen merken. Het verscheen onlangs op hun telefoons. Ze hebben geen idee waar het vandaag komt of wat het doet.

Woordvoerders weigerde commentaar te geven op het nieuwe lek. Spioneren op smartphones was geen massa surveillance operatie maar een tactiek die alleen werd toegepast op specifieke personen.

Je moet een terorist zijn voordat de NSA toegang tot je telefoon wilt krijgen. Als je dit probleem wilt voorkomen moet je geen terrorist zijn of geen gebruik maken van een iPhone, Android of BlackBerry. Geen telefoon is veilig.

KWAADAARDIG WHATSAPP CONTACTBESTAND WIJZIGT UW CONTACTPERSONEN

Een Android gebruiker heeft al aantal keren een kwaadaardig Whatsapp contactbestand ontvangen die in staat is in het veranderen van je WhatsApp groepsnaamen en contact namen deze worden dan veranderd naar de naam Priyanka.

Een Blogger meldde in zijn blog dat hij een contactbestand had ontvangen van zijn familielid. Nadat hij was toegevoegd aan zijn contacten, was het bestand er in geslaagd om de groepsnamen te verandere naar “Priyanka”.

Het is niet duidelijk wat de malware nog anders doet dan het veranderen van de namen op WhatsApp. Niemand gaat zomaar malware verspreiden zonder daar enige winst er uit te maken of de malware-auteurs zijn fans zijn van “Priyanka Chopra”.

De malware vereist de gebruiker om het contact bestand te accepteren. Dus, gebruikers worden geadviseerd om het niet toe te voegen aan hun contacten.