Zombie apps zijn beveiligingsrisico voor bedrijven

malware

Zombie apps vormen een flink beveiligingsrisico’s voor bedrijven. Zombie apps zijn apps die nog wel op een smartphone of tablet van een werknemer staan, maar niet meer worden ondersteund door de ontwikkelaar. De apps krijgen geen updates meer en kunnen dan ook beveiligingsgaten bevatten.

Hiervoor waarschuwt Domingo Guerra, directeur van Appthority tegenover CSO Online. De leverancier van mobiele beveiligingsoplossingen onderzocht ruim 3 miljoen mobiele apps op smartphones van werknemers. 5,2% van de onderzochte iOS-apps en 3,9% van de onderzochte Android-apps bleken zombie apps te zijn.

Geen beveiligingsupdates

Appthority waarschuwt voor de risico’s die dit met zich meebrengt. Zo worden de apps niet langer door ontwikkelaars geüpdatet en worden beveiligingsgaten dus niet langer gedicht. Cybercriminelen kunnen deze gaten misbruiken om mobiele apparaten binnen te dringen. Daarnaast zouden cybercriminelen het update mechanisme van apps die niet meer worden geüpdatet kunnen kapen. Dit stelt hen in staat malafide updates te verspreiden naar gebruikers.

De aanwezigheid van zombie apps is niet verrassend. Gebruikers installeren apps op hun smartphone en zien hierna niet meer of de app nog steeds verkrijgbaar is in de appwinkel op het mobiele platform dat zij gebruiken. Hierdoor hebben zij ook geen idee of de app nog steeds wordt ondersteund door de ontwikkelaar.

'Waarschuw gebruikers'

Appthority benadrukt dat appwinkels op dit moment niet automatisch apps van smartphones verwijderen zodra deze niet meer ondersteund worden. Het bedrijf zou willen zien dat appwinkels gebruikers automatisch op de hoogte stellen zodra een app die zij gebruiken op een appwinkel wordt verwijderd. Dit stelt gebruikers in staat zelf passende maatregelen te nemen.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames