Mobiele malware is schadelijke software die speciaal is geschreven om mobiele apparaten zoals smartphones, tablets en smartwatches aan te vallen. Deze typen malware zijn afhankelijk van exploits van bepaalde mobiele besturingssystemen en mobiele-telefoontechnologie. Hoewel mobiele malware niet zo wijdverspreid is als malware die traditionele werkstations aanvalt, is dit een groeiende bedreiging voor mobiele apparaten. Mobiele malware wordt steeds meer een uitdaging voor de beveiligingsindustrie doordat aanvallen toenemen in frequentie en kracht.

Doelen Malware

Mobiele malware-ontwikkelaars, ook wel cybercriminelen genoemd, kunnen een of meerdere doelen hebben. Zoals het stelen van persoonlijke gegevens. Het aanmelden van gebruikers voor services en het in rekening brengen van kosten voor services waarmee ze niet akkoord zijn gegaan. Of het vergrendelen van een apparaat of gegevens en geld eisen voor de vrijgave hiervan.

Type Malware

Typen mobiele malware

De meest voorkomende typen van aanvallen van mobiele malware zijn virussen, wormen, mobiele bots, phishing, ransomware, spyware en trojaanse paarden. Sommige mobiele malware varianten combineren meerdere typen in één specifieke aanval.  Mobiele virussen zijn aangepast voor de cellulaire omgeving en ontworpen om zich van het ene kwetsbare apparaat naar het andere te verspreiden.

Computerworm

Een computerworm is een vorm van malware die andere apparaten infecteert en tegelijkertijd ook actief blijft op de door hem geïnfecteerde systemen. Cybercriminelen kunnen wormen verzenden via SMS- of MMS-berichten en hebben meestal geen gebruikersinteractie nodig om opdrachten uit te voeren. 

Phishing

Phishing

Phishing aanvallen komen vaak in de vorm van e-mail of sms-berichten. Sms-phishing, ook wel SMiShing genoemd, gebruikt sms-berichten om slachtoffers te overtuigen om accountreferenties te onthullen of om malware te installeren. De aanvaller doet zich voor als een gerenommeerde (bekende) entiteit of persoon en verspreidt kwaadaardige links of bijlagen die inloggegevens of accountinformatie van slachtoffers kunnen extraheren.

Mobiele bot

Een mobiele bot is een type malware dat automatisch wordt uitgevoerd zodra een gebruiker het op een apparaat installeert. Het krijgt volledige toegang tot het apparaat en de inhoud ervan. Zodra het geïnstalleerd is begint het te communiceren met en instructies te ontvangen van een of meer opdracht- en bedieningsservers. Een cybercrimineel genaamd een botmaster voegt en beheert de geïnfecteerde apparaten toe aan een netwerk van mobiele bots (botnet).

Trojaans paard-virus

Een Trojaans paard-virus vereist dat gebruikers het activeren. Op mobiele apparaten voegen cybercriminelen typisch Trojaanse paarden in niet-kwaadwillende uitvoerbare bestanden of apps op het apparaat. De gebruiker activeert het Trojan-virus wanneer hij of zij klikt of een bestand opent. Eenmaal geactiveerd, kunnen Trojaanse paarden andere toepassingen of het apparaat zelf infecteren en deactiveren. Banking-trojanen richten zich zowel op internationale als regionale banken door valse versies van legitieme mobiele apps of door phishing-campagnes te gebruiken.

Trojan horse malware

WAP-clickers

WAP-clickers (Wireless Application Protocol) zijn Trojan-virussen die gebruikmaken van WAP-facturering om kosten rechtstreeks in rekening te brengen op de mobiele telefoonrekening van een gebruiker. Mobiele netwerkoperators gebruiken WAP-facturering voor betaalde services of abonnementen. Deze vorm van betalingskosten brengt rechtstreeks kosten in rekening op de serviceaccount van de gebruiker. Waardoor het niet nodig is om een ​​creditcard te registreren of een account aan te maken. Een WAP-clicker onderschrijft heimelijk de services van een cybercrimineel en laadt de account van de eigenaar van de mobiele apparaat op.

Ransomware

Ransomware is een vorm van malware die de gegevens vergrendelt op het apparaat van een slachtoffer of op het apparaat zelf. Meestal door codering en vereist betaling voordat de gegevens of het apparaat worden gedecodeerd en de toegang wordt teruggegeven aan het slachtoffer. In tegenstelling tot andere soorten aanvallen, wordt het slachtoffer meestal gewaarschuwd dat er een exploit is opgetreden en krijgt hij instructies over het terugzetten van de gegevens. Cybercriminelen eisen vaak betaling in een cryptocurrency zoals Bitcoin, zodat de identiteit van de cybercriminelen onbekend blijft. Het vrijgeven van een apparaat, na betaling, vindt zeker niet in alle gevallen plaats.

spyware

Spyware

Spyware synchroniseert met agenda-apps, wachtwoorden, e-mailaccounts, notities en andere bronnen van persoonlijke gegevens. Verzamelt die gegevens en stuurt deze naar een externe server. Het wordt vaak gekoppeld aan gratis softwaredownloads of koppelingen waarop gebruikers klikken. Peer-to-peer (P2P) bestandsdeling heeft de hoeveelheid spyware en de vertakkingen verhoogd. Adware is een soort spyware.

Voorbeelden van aanvallen van mobiele malware

In februari 2018 werd voor het eerst “ADB.Miner” cryptocurrency mining-malware geïnfecteerd met op Android gebaseerde smartphones, tablets en televisietoestellen. Deze malware infecteert het apparaat om een ​​soort cryptocurrency genaamd Monero (XMR) -munten te delven en stuurt alle aangeschafte fondsen naar een enkele portefeuille. 

Cabir-worm

De Cabir-worm was het eerste geverifieerde voorbeeld van een worm die speciaal is gemaakt voor mobiele apparaten. Het is ontwikkeld in 2004 en ontworpen om mobiele telefoons met Symbian OS te infecteren. Wanneer een telefoon is geïnfecteerd, geeft de worm het bericht ‘Caribe’ weer op het telefoonscherm telkens wanneer de telefoon wordt ingeschakeld. De worm probeert zich te verspreiden naar andere telefoons in het gebied met behulp van draadloze Bluetooth-signalen. Hoewel de ontvanger dit handmatig moet bevestigen.

Loapi

Een Trojaan genaamd Loapi kan schade aan de batterij veroorzaken op Android-apparaten.

Ikee

De eerste worm bekend om Apple iOS-platforms, Ikee, werd ontdekt in 2009. Ikee werkt op gejailbreakte iOS-apparaten. De worm verspreidt zich door toegang te krijgen tot andere apparaten via het SSH-protocol. Eerst via het subnet dat op het apparaat is aangesloten. Het herhaalt het proces door een willekeurig bereik te genereren. En gebruikt uiteindelijk een aantal vooraf ingestelde bereiken die overeenkomen met het IP-adres van bepaalde telefoonbedrijven. Eenmaal besmet, wordt het behang van het apparaat vervangen door een foto van de zanger Rick Astley. Een verwijzing naar het Rickroll-fenomeen. De worm is niet van invloed op gebruikers die niet gejailbreakt zijn of SSH op hun iPhones hebben geïnstalleerd.

Porn Droid

In 2015 blokkeerde een Android-app genaamd Porn Droid de smartphones van gebruikers. Veranderde de toegangscode voor pincodes, waardoor een betaling van $ 500 werd geëist. Internet of things (IoT) ransomware loopt misschien niet ver achter. Twee onderzoekers, Andrew Tierney en Ken Munro, demonstreerden malware die een algemeen beschikbare slimme thermostaat aanviel en op slot zetten. Zij eiste vervolgens een bitcoin losgeld op. Dit werd gedaan tijdens de Def Con conferentie in 2016.

Mobiele malwarestatistieken

Mobiele malware vertegenwoordigde 3,5 procent van alle malwareaanvallen in 2017, volgens McAfee Labs ‘Threat Report maart 2018 van beveiligingssoftware. Sommige beveiligingsexperts zijn echter van mening dat mobiele malware te weinig wordt gerapporteerd. 

Mobiel bankieren werd een doelwit voor malwareontwerpers in 2018. Doordat gebruikers hun smartphones gingen vertrouwen om bankzaken mee uit te voeren. In 2017 was er een toename van 60 procent in Trojaanse paarden voor mobiel bankieren, volgens McAfee Labs. 

Het aantal mobiele malwarebedreigingen is in 2017 met 46 procent toegenomen. Van ongeveer 18 miljoen evenementen aan het begin van 2017 tot bijna 25 miljoen evenementen aan het einde van 2017.

Hoe te voorkomen

Bedrijven en mobiele beheerders kunnen mobiele aanvallen verminderen door te upgraden naar de allerlaatste en nieuwste beveiligingsupdates en OS-updates voor iOS en Android. Beheerders moeten up-to-date blijven over mobiele dreigingen. Zodat ze apps op de zwarte lijst of op de witte lijst kunnen zetten. Waardoor gebruikers geen risicovolle apps kunnen downloaden naar hun device. Beheerders kunnen ook jailbreak / rooting en ontgrendelde bootloader detectie uitvoeren. Niet vertrouwde bronnen en app-winkels van derde partijen uitsluiten en complexe(re) toegangscodes vereisen.

Daarnaast is ook gebruikerstraining belangrijk. Gebruikers behoren te weten wat ze wel en niet moeten doen met hun mobiele apparaten.

Met behulp van Unified Endpoint Management (UEM) en Mobile Security oplossingen kunnen zowel persoonlijke als bedrijfsapparaten worden beschermd. Waardoor beheerders niet alleen kunnen beschikken over de juiste actuele inzichten. Maar ook de middelen hebben om apparaten en hun beveiliging efficiënt te managen en te beheren.