Android gaat ook geïnstalleerde apps regelmatig scannen op malware

android

Google verbetert de beveiliging van zijn mobiele platform Android. Apps worden tot op heden alleen gecontroleerd op het moment dat deze werden geïnstalleerd. Hier komt nu verandering in. Android gaat apps na de installatie regelmatig controleren op verdachte inhoud of andere risico's.

Iedere app die op het Android-platform wordt standaard geïnstalleerd wordt door het besturingssysteem gecontroleerd, ongeacht of de app uit Google Play afkomstig is of niet. Hiervoor bestaat de feature 'Verify Apps', die gebruikers zelf uit kunnen zetten in de instellingen van hun smartphone of tablet. Verify Apps wordt door Google uitgebreid en neemt voortaan ook de taak op zich om geïnstalleerde apps te scannen.

Continu controleren

"Op basis van Verify Apps, dat mensen op dit moment gebruikers al beschermt op het moment zij apps buiten Google Play om installeren, rollen we een nieuwe verbetering uit. Deze controleert continu of alle apps die op een veilige manier gedragen, ook na de installatie van de apps. De dienst is vorig jaar gelanceerd en inmiddels al 4 miljard keer gebruikt om apps tijdens de installatie te controleren. Deze verbetering vergroot deze bescherming verder, waarbij gebruik wordt gemaakt van Android's krachtige app scanning systeem dat is ontwikkeld door het Android Security-team en Safe Browsing-team", schrijft Rich Canning, Android Security Engineer bij Google, in een blogpost.

"Potentieel schadelijke applicaties zijn zeldzaam, wat betekent dat veel gebruikers nooit een waarschuwing of andere indicatie zullen zien dat zij over deze extra beveiligingslaag beschikken. We verwachten echter dat een kleine groep mensen de waarschuwingen (die er net zo uit zien als bestaande Verify Apps-waarschuwingen) te zien zullen krijgen door deze uitbreiding", aldus Cannings. Google benadrukt dat slechts 0,18% van de geïnstalleerde apps vorig jaar een waarschuwing van Verify Apps heeft opgeleverd.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames