Nieuwe malware slaat swipes op smartphones en tablets op

iphoneipadmini

Het is mogelijk de swipes en bewegingen op het scherm van een smartphone op te slaan. Hierdoor is het bijvoorbeeld mogelijk te achterhalen welke activiteiten een gebruiker op zijn smartphone uitvoert, maar met welk patroon gebruikers hun Android-smartphone ontgrendelen.

Neal Hindocha, een beveiligingsonderzoeker van Trustwave, heeft proof-of-concept malware ontwikkeld om zijn bevindingen aan te tonen. De malware legt niet alleen bewegingen op het scherm van smartphones en tablets vast, maar neemt ook screenshots op de apparaten. Dit stelt cybercriminelen in theorie in staat allerlei informatie met de malware te verzamelen.

Tijdrovend

De malware lijkt zich op dit moment nog niet te lenen voor het verzamelen van grote hoeveelheden data van veel gebruikers. De malware is namelijk niet in staat zelf te detecteren in welke app de gebruiker de bewegingen maakt. Het uitzoeken van de logbestanden met swipes die de malware aanmaakt is dan ook erg tijdrovend. De malware lijkt op dit moment dan ook vooral interessant voor monitoren van een specifiek doelwit.

Hindocha meldt aan Forbes dat de malware geschikt is voor iOS-apparaten (iPhones en iPads) die zijn voorzien van een jailbreak of 'rooted' Android-apparaten. In beide gevallen hebben gebruikers hun smartphone of tablet dus gekraakt om meer rechten en mogelijkheden te krijgen. Hindocha meldt dat het echter ook mogelijk moet zijn de malware aan de praat te krijgen op niet-rooted Android-apparaten. Dit zou bijvoorbeeld mogelijk zijn door het apparaat aan een PC te koppelen.

Demonstratie

Hindocha hoopt zijn bevindingen op de aanstormende beveiligingsconferentie van RSA te demonstreren.

Meer over
Lees ook
Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt. De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord1

Hackers verstoppen malware in metadata van PNG-bestand

Hackers verstoppen malware in metadata van PNG-bestand

Hackers zijn erin geslaagd malware te verstoppen in PNG-afbeeldingen. De malware nestelt zich in de metadata van de afbeeldingen en worden hierdoor op dit moment nog niet door virusscanners gedetecteerd. De nieuwe distributiemethode voor malware is ontdekt door de analist Peter Gramantik van het beveiligingsbedrijf Securi. Gramantik beschrijft de1