android app spyware google play store stiekem

Android-apps met spyware in Google Play Store: 421 miljoen keer gedownload

31 mei om 19:07

Ruim honderd Android-apps, die in de Google Play Store stonden, bleken een geniepige spywaremodule te bevatten. Daarmee konden cybercriminelen onder meer bestanden van het toestel stelen of gekopieerde teksten onderschapen.

De 101 apps waarin de spywaremodule is ontdekt zijn in totaal meer dan 421 miljoen keer gedownload via de appwinkel van Google, meldt het securitybedrijf Doctor Web. Het ging onder meer om de apps Noizz (een app om filmpjes met muziek te editen), Zapya (een app voor het delen van bestanden) en VFly (ook een app voor videobewerking). Deze drie apps waren samen alleen al goed voor meer dan 250 miljoen installaties.

De apps bevatten de module SpinOk, die mini-games, gokspelletjes en reclames aan de apps toevoegt via een software development kit (SDK). De SDK maakt verbinding met een centrale server en kan informatie over bestanden op de telefoon opvragen en bestanden van het toestel naar de server sturen.

Ook de inhoud van de klembord-app op het toestel was door te sturen of te vervangen. Gebruikers van de apps liepen het het gevaar dat hun foto's, video's, documenten, wachtwoorden en betaalgegevens werden gestolen of dat crypto-betalingen werden gekaapt. 

Langs de controle van Google geglipt

De SDK controleerde ook meerdere sensoren in de Android-telefoon, zoals de gyroscoop en de magnetometer, om te bevestigen dat het toestel niet draaide in een sandbox-omgeving. Zo'n omgeving wordt vaak door onderzoekers gebruikt voor het analyseren van mogelijk schadelijke codes. Wellicht zijn de apps hierdoor door de controle van de Google-appwinkel gekomen. 

Doctor Web heeft Google op de hoogte gebracht. Op één na zijn alle apps inmiddels verwijderd uit de Google Play Store of zijn ze voorzien van updates zonder de spyware.  

Luister ook onze podcast:

<iframe style="width:100%;max-width:660px;overflow:hidden;border-radius:10px" width="300" height="175" frameBorder="0"></iframe>