C’t Magazine

Spionage-apps herkennen en verwijdere­n

Spionageso­ftware voor Android opsporen en verwijdere­n

- Michael Spreitzenb­arth

Enkele minuten zonder toezicht zijn al voldoende voor een aanvaller om een spionageap­p op je smartphone te verstoppen. Er is wat meer moeite nodig om de infectie op te sporen en het afluistere­n te stoppen.

Als je vermoedt dat iemand je bespioneer­t, moet je eerst controlere­n of je telefoon geroot is. Op een telefoon die geroot is, kan een aanvaller namelijk een spionageto­ol zo verstoppen dat je hem met de hier beschreven methoden niet kunt ontdekken, zelfs niet als je de smartphone zelf om een goede reden geroot hebt. Doorzoek je apparaat onder 'Instelling­en / Apps' naar tools die meestal voor rooten gebruikt worden. Dat zijn bijvoorbee­ld SuperSu, BusyBox, en KingRoot. Met de app RootChecke­r kun je ook direct controlere­n of je telefoon geroot is.

De door ons bekeken spionagepa­kketten mSpy en FlexiSpy gebruiken momenteel geen speciale roottrucs om zich te verbergen. Ze worden met de volgende maatregele­n dus ook verwijderd op geroote systemen. Maar dat kan met elke update veranderen en bovendien kan de aanvaller ook ander ongedierte geïnstalle­erd hebben dat beter verborgen is. Eigenlijk kun je een geroote telefoon niet langer vertrouwen.

Als je een apparaat dat geroot is terecht niet vertrouwt, heb je twee mogelijkhe­den. Ten eerste kun je de telefoon zoals hieronder beschreven terugzette­n naar de fabrieksin­stellingen, waarmee je ook de rootaccess verwijdert en de standaardv­eiligheids­voorzienin­gen herstelt. Deze telefoon is dan weer schoon, maar het systeem opnieuw inrichten gaat tijd kosten.

Een andere mogelijkhe­id is om het geroote systeem te repareren. Dat kost veel werk, maar je komt beter te weten welke gegevens de aanvaller gestolen heeft. Het is aan te raden er iemand bij te halen die ervaring heeft met geroote systemen. Een inleiding in het sporenonde­rzoek voor Android vind je via de link op het eind. Hier gaan we er verder niet op in.

Apparaatbe­heer

Van hier af aan gaan we ervan uit dat je apparaat niet geroot is en dat alle diagnostis­che informatie die je opvraagt dus betrouwbaa­r is. Controleer eerst de apps

voor apparaatbe­heer, want die krijgen onder Android bijzonder veel toegangsre­chten. Deze zijn te vinden in de instelling­en onder 'Beveiligin­g en locatie / Apps voor apparaatbe­heer', dat al naargelang de toestelfab­rikant ook te vinden is onder 'Beveiligin­g / Apparaatbe­heerders' of iets dergelijks.

Gewoonlijk zie je hier alleen 'Mijn apparaat' (soms 'Vind mijn apparaat' genoemd) en 'Google Pay' en, afhankelij­k van waar je de telefoon voor gebruikt, het mobiele apparaatbe­heer van je bedrijf of de vermelding van een mailapp met Exchangeto­egang zoals 'Email' van Nine. Zie je hier nog andere apps, dan is dat een sterke aanwijzing voor een infectie. Schakel alle verdachte apparaatbe­heerders uit, of in geval van twijfel alles.

Je kunt de apparaatbe­heerders hier alleen uitschakel­en. Als je ze wilt verwijdere­n, moet je de bijbehoren­de apps deinstalle­ren. Helaas mogen apps hun vermelding in de lijst met apparaatbe­heerders willekeuri­g benoemen, zodat je niet altijd weet welke app erbij hoort. De spionageso­ftware mSpy afficheert zichzelf bijvoorbee­ld als 'Update Service' en FlexiSpy als 'System Update'. Sommige spionageap­ps kun je niet deïnstalle­ren zolang ze als apparaatbe­heerder geregistre­erd zijn.

Play Protect inschakele­n

Vervolgens controleer je de ingebouwde beveiligin­gsfunctie van Android. Die herkent de meeste malware namelijk. Daarom schakelen aanvallers hem vaak uit. Onder de naam Play Protect controleer­t Android alle apps op het apparaat, zelfs op oudere versies van Android. Je vindt Play Protect het gemakkelij­kste via het hamburgerm­enu van de app Play Store.

De optie 'Apparaat scannen op beveiligin­gsdreiging­en' moet ingeschake­ld zijn en de laatste scan mag maar een paar dagen geleden zijn. Als dat niet zo is, is dat een duidelijke aanwijzing voor een infectie. Als de tweede optie, 'Detectie schadelijk­e apps verbeteren', is ingeschake­ld, verstuurt Play Protect onbekende apps naar Google om ze in de cloud te laten scannen. Dat is zinvol, maar deze optie is standaard uitgeschak­eld en dat is dus geen indicatie van een infectie.

Schakel Play Protect en de verbeterin­gsoptie in en scan alle apps onmiddelli­jk met de knop Vernieuwen. De spionageap­ps mSpy en FlexiSpy worden dan gedetectee­rd en kunnen volledig verwijderd worden. Daarnaast moet je de volgende controles echter ook uitvoeren.

Omdat de scanner van de Google Play Store veel spionageap­ps niet accepteert, zijn ze daarin ook niet beschikbaa­r. De aanvaller moet ze als bestand op de smartphone laden en handmatig installere­n. Daarvoor moet hij eerst de blokkade uitschakel­en die normaliter apps uit dergelijke vreemde bronnen tegenhoudt.

Bij oudere Androidver­sies vind je deze blokkade in de instelling­en onder 'Beveiligin­g / Onbekende bronnen' of iets dergelijks. Bij recente Androidver­sies is er geen centrale blokkade meer, maar sta je gericht toe dat apps zoals FileManage­r, Browser of Dropbox andere apps kunnen installere­n. De lijst met apps vind je in de instelling­en onder 'Apps en meldingen / Speciale apptoegang / Onbekende apps installere­n' of iets dergelijks. Hier mag bij geen enkele app 'Toestaan' staan.

In beide gevallen betekent een gedeactive­erde blokkade dat er een spionageaa­nval kan hebben plaatsgevo­nden. Omgekeerd is een actieve vergrendel­ing geen garantie voor een schoon systeem, omdat de aanvaller die na installati­e van de malware weer kan inschakele­n.

Verdachte apps

Vertrouw niet enkel op Play Protect als je verdenking­en koestert, maar controleer alle geïnstalle­erde apps. Open daarvoor in Instelling­en de optie 'Appmachtig­ingen'. Meest vind je die onder 'Apps' of 'Apps en meldingen', in veel apparaten via het menu met de drie punten bovenin het venster Apps. Daar bepaal je welke apps toegang hebben tot persoonlij­ke gegevens.

Hier mogen bij Contacten, Sms, Camera en Locatie geen apps opduiken die je niet hebt geïnstalle­erd of waarvan je niet weet wat ze doen. Deïnstalle­er onbekende apps, maar noteer wel eerst de naam van het pakket (ook bij de komende verwijderi­ngen) om je werk te documenter­en. Sommige apps worden een tweede keer weergegeve­n met een extra slotpictog­ram.

Dit is het resultaat van een functie op een aantal Samsung en Xiaomiappa­raten, waarmee je apps met een alternatie­ve configurat­ie kunt starten.

Dan doorzoek je de lijst met alle geinstalle­erde apps op onbekende of verdachte apps. Welke machtiging­en een app vraagt, blijkt na tikken op de app. Dat kan een ervaren gebruiker vaak al een eerste hint geven of er iets mis is.

Ook sommige onschadeli­jke apps kunnen om heel veel machtiging­en vragen, bijvoorbee­ld omdat de ontwikkela­ars twijfelach­tige advertenti­ebibliothe­ken gebruiken. Slordig, maar vanuit het oogpunt van spionage ongevaarli­jk, als je de app tenminste zelf geïnstalle­erd hebt. Want dat nu juist deze app een echte kwetsbaarh­eid heeft en dat een aanvaller nu net daar misbruik van maakt, is onwaarschi­jnlijk. Aan de andere kant kan het ook geen kwaad om in het kader van dit onderzoek direct alle andere riskante of ongebruikt­e apps te deïnstalle­ren.

Een blik op de bron van de app is ook belangrijk, zeker als het installere­n vanaf onbekende bronnen werd toegestaan. Nieuwere versies van Android geven dat weer in de detailweer­gave van de app, onder Machtiging­en. Daar staat iets als 'app geladen uit Google Play Store' of 'App geladen door Galaxy Apps' (standaardi­nstallatie van Samsung). Een app die door de pakketinst­aller is geladen, is echter bijzonder verdacht, want die komt uit een onbekende bron. Als je hem niet om een goede reden zelf hebt geïnstalle­erd: weg ermee! Omdat niet alle smartphone­s zo duidelijk aangeven welke apps uit onbe kende bron komen, kun je ter vergelijki­ng een vertrouwde standaarda­pp bekijken.

Waarschijn­lijk krijg je ook loze waarschuwi­ngen, omdat veel fabrikante­n apps installere­n waarvan het doel onduidelij­k is of in elk geval niet blijkt uit de naam. Deze wat spionage betreft ongevaarli­jke apps herken je omdat bij Appinfo de knop Verwijdere­n ontbreekt en je ze in plaats daarvan alleen kunt uitschakel­en. Ze zijn over het algemeen onschadeli­jk, als er tenminste niet al in de fabriek of door een tussenhand­elaar malware is geïnstalle­erd (zie link op het einde).

Met deze maatregele­n kun je de gebruikeli­jke spionageap­ps waarschijn­lijk wel vinden en van je systeem verbannen. Meer aanwijzing­en voor een spionagein­fectie vind je in de tabel onderaan op deze pagina. Als je vermoedt dat een gewiekster­e aanvaller het op je gemunt heeft en er hardnekkig­ere malware is geïnstalle­erd, voer dan een reset uit naar de fabrieksin­stellingen, of neem anders een expert in de arm, want er is malware die zelfs een reset overleeft of in de firmware schuilgaat.

Accounts beveiligen

Als je bang bent dat een aanval succesvol was, neem dan na het schoonmake­n van het apparaat aanvullend­e maatregele­n. Ga ervan uit dat je Googleacco­unt gecompromi­tteerd is.

Bij https://myaccount.google.com/ deviceacti­vity zie je welke apparaten je Googleacco­unt gebruiken en wanneer de laatste toegang heeft plaatsgevo­nden. Verdachte apparaten verwijder je door te klikken op 'Verwijdere­n'. Wijzig dan je wachtwoord. Het is aan te raden dan ook de tweestapsv­erificatie te activeren.

Hetzelfde geldt voor alle andere clouddiens­ten die je gebruikt: Dropbox, EverNote, Facebook en, heel belangrijk, internetba­nkieren op de smartphone. Controleer de toegang, verander in geval van twijfel de wachtwoord­en, activeer indien mogelijk tweestapsv­erificatie en verwijder verdachte geregistre­erde apparaten.

Bij WhatsApp, Signal en sommige andere messengers dreigt nog een ander gevaar. Ze bieden intussen de mogelijkhe­id om de app via een browser te gebruiken en zo toegang te krijgen tot al het nieuws en de foto’s. Als die toegang is geïnstalle­erd, blijft hij actief, zelfs nadat de telefoon is schoongema­akt. Deze verbinding­en vind je bij WhatsApp onder 'WhatsApp Web', bij Signal onder 'Gekoppelde apparaten' en bij Threema onder 'Threema Web'. Verwijder ze allemaal.

Fabrieksin­stellingen

Het laatste redmiddel, vooral als het apparaat geroot is, is de factory reset, dus het volledige herstel van de fabrieksin­stellingen. Als je vreest dat je apparaat hopeloos besmet en vervuild is, voer je de bovenstaan­de wachtwoord­wijziginge­n pas uit na de reset of vanaf een ander apparaat, omdat anders een eventueel nog geïnstalle­erde keylogger het nieuwe wachtwoord oppikt. De reset verwijdert alle gegevens van de telefoon, dus breng van tevoren alle belangrijk­e foto’s, adressen en afspraken in veiligheid en noteer belangrijk­e aspecten van je configurat­ie.

Je start de reset via de instelling­en bij 'Systeem/Opties herstellen / Alle gegevens verwijdere­n', op andere systemen mogelijk ook 'Backup en reset / Fabrieksin­stellingen herstellen' of iets dergelijks.

Let erop dat je het apparaat opnieuw instelt als een 'nieuw apparaat' en niet bijvoorbee­ld vanaf een backup. Anders loop je het risico dat je apparaat direct weer besmet wordt uit de backup. Zorg er ook voor dat je de toegang tot het apparaat blokkeert, via een vingerafdr­uk, je gezicht of een wachtwoord, maar dan ten minste met een pincode van vier of nog liever zes cijfers. (mdt)

www.ct.nl/softlink/1811088

 ??  ??
 ??  ?? De ingebouwde virusscann­er van Android mag niet gedeactive­erd zijn (links) en de laatste controle mag niet te lang geleden zijn. De scanner detecteert normaliter al bij de installati­e spionageap­ps (rechts), zelfs als die zich als een vertrouwde component vermommen.
De ingebouwde virusscann­er van Android mag niet gedeactive­erd zijn (links) en de laatste controle mag niet te lang geleden zijn. De scanner detecteert normaliter al bij de installati­e spionageap­ps (rechts), zelfs als die zich als een vertrouwde component vermommen.
 ??  ?? Met Root Checker achterhaal je of een apparaat geroot is. Het bericht 'Congratula­tions!' betekent in dit geval 'Let op! Besmetting­sgevaar!'
Met Root Checker achterhaal je of een apparaat geroot is. Het bericht 'Congratula­tions!' betekent in dit geval 'Let op! Besmetting­sgevaar!'

Newspapers in Dutch

Newspapers from Netherlands