Onlangs is er een nieuwe malwaredreiging ontstaan die specifiek gericht is op Android-apparaten. Cisco Talos heeft een nieuwe Android-trojan ontdekt die over de hele wereld wordt verspreid. Deze nieuwe malware is RAT (hulpprogramma voor extern beheer), dat wordt gebruikt om informatie van Android-apparaten te stelen. Deze malware is ook in staat om telefoongesprekken en berichten op te nemen.
Talos identificeerde twee varianten van RAT, één is Android-exploit (CVE-2015-3636) en andere RAT die gericht is op Windows. Deze beide malwares worden gebruikt om informatie te stelen.
Mogelijkheden van KevDroid-malware:
1) Krijg root-toegang.
2) Steel oproeplogboeken, e-mails en sms.
3) Toegang tot de locatie van het apparaat om de 10 seconden.
4) Verzamel informatie over geïnstalleerde applicaties.
5) Verzamel browsegeschiedenis.
6) Bestanden stelen.
7) Neemt telefoongesprekken en audio op.
KevDroid, vermomd als antivirustoepassing genaamd Naver Defender, wordt op uw computer geïnstalleerd. Zodra het is geïnstalleerd, begint het gevoelige informatie te stelen.
De meeste gebruikers gebruiken hun Android-apparaten om toegang te krijgen tot e-mail, voor het verzenden en ontvangen van gevoelige informatie en om banktransacties uit te voeren met behulp van toepassingen voor mobiel bankieren. Dit kan tot een ernstig probleem leiden als het apparaat is geïnfecteerd met KevDroid. Zodra de informatie van het apparaat van het slachtoffer is gestolen, leidt dit tot chantage, illegale toegang tot accounts, ontvoering, identiteitsdiefstal en andere cyberaanvallen.
Zie ook:Hoe valse apps op Android te herkennen en te verwijderen
Stappen die u moet nemen als uw apparaat is geïnfecteerd:
Het is erg moeilijk om te weten of een apparaat geïnfecteerd is of niet. Als u echter de nep-antivirustoepassing Naver Defender hebt gedownload, betekent dit dat uw apparaat zeker is geïnfecteerd.
Als uw apparaat is geïnfecteerd, kunt u de eenvoudige stappen volgen om de infectie te verwijderen:
1) Koppel uw apparaat los van internet.
2) Verwijder de applicatie.
3) Verwijder alle onbekende bestanden van uw apparaat.
4) Scan uw apparaat met een goede anti-malwaresoftware.
5) Ten slotte, als niets werkt, reset je je apparaat.
Aanvallen op Android-apparaten nemen met de dag toe. Nu we op weg zijn naar de toekomst waarin het gebruik van mobiele apparaten in ons dagelijks leven toeneemt, moeten we ervoor zorgen dat onze apparaten goed beveiligd zijn en beschermd zijn tegen cyberaanvallen.
Deze nieuwste malware laat ons zien dat onze apparaten niet zo veilig zijn en dat aanvallers constant proberen de kwetsbaarheden op Android-apparaten te misbruiken.
Volg de onderstaande stappen om uw mobiele Android-apparaat tegen malware te beschermen:
1) Download de applicaties altijd uit de Google Play Store.
2) Schakel Google Play Protect in.
3) Schakel de instelling "Installatie van apps van onbekende bronnen toestaan" uit.
4) Installeer en schakel goede antimalwaresoftware in die de beste mogelijkheden voor malwaredetectie heeft.
5) Maak regelmatig een back-up van uw Android-apparaat.
6) Versleutel alle bestanden die gevoelige informatie bevatten.
7) Houd uw apparaat vergrendeld en schakel de pincode of het wachtwoord in.
8) Download en open geen documenten die zijn gedownload van niet-vertrouwde bronnen.
9) Maak regelmatig een back-up van uw Android-apparaat.
10) Houd uw apparaat up-to-date.
Om uw apparaat te beveiligen, raden we gebruikers aan Systweak Anti Malware te gebruiken, de beste tool voor het verwijderen van malware voor Android. Je kunt het downloaden van hier:
Aanvankelijk dachten gebruikers dat malware alleen op computers bestaat, maar al snel realiseerden ze zich dat hun mobiele apparaten net zo kwetsbaar zijn als computers. De recente ontdekking van deze malware laat ons zien dat alle informatie die we op onze Android-apparaten opslaan gemakkelijk kan worden geëxtraheerd en voor elk kwaadaardig doel kan worden gebruikt. We moeten altijd de nodige stappen ondernemen om onze apparaten te beschermen en de beste malwarebeschermingstool op onze apparaten te installeren.