Voor een optimale werking van deze pagina plaatsen wij
functionele cookies. De bezoekersinformatie die we daarmee binnen krijgen zijn volledig anoniem.
Overige cookies worden pas geplaatst na jouw goedkeuring.
Functionele cookies
De websites van de Nederlandse Publieke Omroep gebruiken cookies om er voor te zorgen dat onze
websites naar behoren werken. Om te bepalen welke onderdelen van de website het meest
interessant zijn voor onze bezoekers, proberen wij continu te meten hoeveel bezoekers er op onze
website komen en welke onderdelen van de website het meest bekeken worden. Hiervoor gebruiken
wij cookies. De statistieken en overige rapportages kunnen wij niet herleiden tot personen.
Overige cookies
In deze categorie staan cookies, die niet in een van de andere categorieën van cookies te
plaatsen zijn. Het gaat hierbij om cookies die op een deel van onze sites worden gebruikt om het
sitebezoek te vergemakkelijken en de gebruikservaring te verbeteren. De artikelen en video’s die
je op onze websites bekijkt, kun je delen via social media. Bij het delen van video's wordt
gebruik gemaakt van social media cookies van de social media partijen, zodat deze je herkennen
op het moment dat je een artikel of video wilt delen. Daarnaast maken we veelvuldig gebruik van
op de pagina ingesloten (ge-embedde) content van andere social media partijen als YouTube,
Facebook, Twitter en Instagram. Bij het tonen van deze ingesloten content worden ook social
media cookies geplaatst in de browser.
Gevaarlijke Android-malware 'Escobar' kan tweefactorauthenticatie stelen en toegang krijgen tot je bankrekening
Alert
clockOval 6
Android-gebruikers moeten even opletten. Er is een nieuwe soort van 'banking trojan' gevonden, wat oplichters gebruiken om controle te krijgen over iemands bankrekening. Via malware op Android kunnen criminelen zichzelf vrijwel onbeperkte toegang geven tot andermans apparaat; zelfs tot de tweestapsverificatie die je gebruikt om in te loggen bij je bank.
Techwebsite BleepingComputer schrijft dat 'Escobar', zoals de malware heet, aangetroffen is op een Russisch hackersforum. Hier wordt de betaversie aan collegacriminelen aangeboden voor 3000 dollar per maand.
Nepsites om bankgegevens te stelen
Escobar is dus een 'Banking Trojan': een vorm van malware die zich voordoet als een betrouwbare online omgeving (zoals van je bank of je e-mail), om zo gegevens te kunnen stelen. Eenmaal binnengetreden maakt Escobar 'overlay' schermen waarop het lijkt alsof je inlogt bij bijvoorbeeld je bank, terwijl dit in werkelijkheid een nagemaakte pagina is. Praktisch betekent dit dus dat criminelen mee kunnen kijken op je apparaat. Zo kunnen ze bijvoorbeeld inloggegevens stelen en zelfs transacties uitvoeren.
De malware zou het hebben gemunt op 190 financiële instellingen uit 18 landen. Het is niet bekend of hier ook Nederlandse banken tussen zitten.
Onderscheppen van tweefactorauthenticatie
Een apparaat wordt geïnfecteerd met de malware via een APK, het installatiebestand waarmee je een app downloadt. Vervolgens kan Escobar vijfentwintig taken uitvoeren, waarvan er vijftien worden gebruikt voor malafide doeleinden. Voorbeelden hiervan zijn foto's maken, audio opnemen en locaties bekijken. Ook krijgt de malware toegang tot je berichten.
'Alles wat de malware verzamelt wordt automatisch geüpload naar een server', schrijft BleepingComputer. Hieronder vallen ook berichten die je binnenkrijgt voor tweefactorauthenticatie en codes uit een authenticatie-app, zoals Google Authenticator. Deze codes kunnen vervolgens gebruikt worden om binnen te komen in bijvoorbeeld je online bankomgeving.
Malware mogelijk risico voor 'breder publiek'
Tweefactorauthenticatie wordt gezien als een goede manier om je gegevens te beveiligen, dus het is op zijn minst zorgelijk te noemen dat criminelen een manier hebben gevonden om dit te omzeilen. BleepingComputer schrijft dat het nog te vroeg is om te zeggen welke rol Escobar gaat spelen in de cybercriminaliteit, maar volgens de techwebsite is het wel duidelijk dat de malware krachtig genoeg is om een risico te vormen voor een breder publiek.
Daarbij krijgen we mogelijk te maken met verschillende toepassingen, doordat de malware gehuurd kan worden. Als elke willekeurige cybercrimineel zijn of haar handen kan krijgen op Escobar, kan dit resulteren in verschillende manieren waarop de malware wordt ingezet.
Wat kun je zelf doen?
Ondanks dat we niet weten hoe Escobar precies gebruikt gaat worden, kun je zelf al op een aantal dingen letten om te voorkomen dat je slachtoffer wordt.
Download geen apps (APK's) buiten de Google Play Store
Gebruik een tool voor beveiliging van je apparaat
Zorg ervoor dat Google Play Protect is ingeschakeld
Heb je een nieuwe app gedownload? Let dan ook even op vreemde verzoeken voor toegang tot een bepaalde functie op je telefoon. Ook is het goed om even te letten op het batterij- en internetverbruik, dit kan ook wijzen op verdachte activiteiten.