Zin en onzin van antivirus-apps

© PXimport

Zin en onzin van antivirus-apps

Geplaatst: 15 augustus 2012 - 12:38

Aangepast: 16 november 2022 - 09:23

Ignace de Groot

Uw smartphone of tablet heeft u flink wat geld gekost. Logisch dus dat u die investering wilt beschermen tegen dataverlies en diefstal. Tools voor back-ups en tracering op afstand passen prima in dit beveiligingsplaatje, maar in welke mate geldt dat ook voor antivirus-apps?

Veel scherper dan hoe Chris DiBona (open source-manager bij Google) het formuleerde, kan het niet: "Antivirusbedrijven spelen in op angstgevoelens om nutteloze beveiligingssoftware voor Android, RIM of iOS te verkopen. Het zijn schaamteloze charlatans en ­oplichters." Reacties van de op de korrel genomen bedrijven bleven niet lang uit. Rik Ferguson, manager bij antivirusbedrijf Trend Micro, verweet DiBona dat hij zich ten onrechte vastklampte aan de term 'virus', en dat er heus wel andere criminele software is die een ernstige bedreiging voor het mobiele platform vormt. Mikko Hypponen, hoofdonderzoeker bij F-Secure, verweerde zich op een andere manier: "De meeste (commerciële) pakketten voor mobiele beveiliging bieden veel méér dan alleen een antivirusmodule. Te denken valt aan antidiefstal, vergrendeling op afstand, back-up, ouderlijk toezicht en webfiltering. Antivirus krijgen de gebruikers als bonus." Beiden lijken dus te suggereren dat virussen - in de strikte zin van het woord - niet het voornaamste probleem zijn, maar dat er toch voldoende redenen en risico's zijn om apps voor mobiele beveiliging bestaansrecht te geven. In dit artikel gaan we na hoe dwingend die redenen zijn en hoe groot de risico's. We laten ook een aantal experts van antimalwarebedrijven aan het woord en confronteren hen met enkele kritische vragen.

© PXimport

"Mobiele bedreigingen: 65% heeft Android in het vizier!" (Kaspersky, 2011)

1. Opmars

"Dat mobiele apparaten meer en meer de aandacht trekken van malwaremakers, hoeft op zich niet te verbazen", stelt Tom Welling, technisch accountmanager bij Symantec, in een telefonisch interview. Zulke apparaten bieden steeds meer functies aan die we van een standaardcomputer gewend zijn. Financiële transacties op een mobieltje zijn stevig in opmars, en hordes zakelijke gebruikers brengen hun toestel ook het bedrijfsnetwerk binnen: de zogenaamde BYOD-filosofie (bring your own device). Vaak in een hoger tempo dan netwerkbeheerders kunnen verwerken. Dat verhoogt meteen het risico op 'targeted attacks', waarbij specifieke bedrijven het doelwit zijn.

Uit diverse studies blijkt nu dat Android tegenwoordig veruit het meest geliefde mobiele platform is onder malwaremakers en hackers. "Negen op de tien mobiele malwares vinden we op Android terug", aldus Welling. Vooral sinds augustus 2011 schoot het aantal malwares voor Android als een raket omhoog. Kaspersky tekende in december 2011 bijvoorbeeld 1199 malwaremodificaties op, die op 20 stuks na allemaal op Android waren gericht.

2. Updates

Eddy Willems, security evangelist bij G Data, voegt hier tijdens een gesprek nog aan toe dat ook het hele updateverhaal binnen Android weinig doorzichtig is naar de eindgebruiker toe. Updates kunnen nodig zijn om de veiligheid op langere termijn te waarborgen. Of deze updates worden aangeboden, hangt echter vaak af van de fabrikant van het toestel, en in sommige landen zelfs van de provider. Een proces waar weken of zelfs maanden overheen kunnen gaan. Welling tekent daarbij aan dat er zeer goedkope Android-tablets op de markt zijn met een niet-gecertificeerde Android-variant, wat meteen de mogelijkheid uitsluit apps te downloaden uit de officiële Android Play Store en de gebruikers zo richting alternatieve kanalen dwingt.

Motief, middel, gelegenheid

Dat vooral Android wordt belaagd, heeft volgens Eddy Willems met drie cruciale factoren te maken. Net als bij iedere andere vorm van misdaad zijn dat: motief, middel en gelegenheid.

Volgens het Amerikaanse onderzoeksbureau Gartner draaide in het derde kwart van 2011 bijna 53% van alle verkochte smartphones op (een versie van) Android, op afstand gevolgd door Symbian met minder dan 17%. Het motief is dan niet ver te zoeken. Voor malwaremakers loont het natuurlijk zich te focussen op het populairste platform, en dat is dus Android. Dit verhaal laat zich overigens goed vergelijken met de situatie op desktopcomputers. Hier moeten vooral Windows-gebruikers op hun hoede zijn. Niet omdat Windows inherent onveiliger zou zijn dan bijvoorbeeld Mac OS X, maar omdat het veel meer gebruikers telt.

In tegenstelling tot Symbian, het vaakst belaagde mobiele platform in voorgaande jaren (waarbij bluetooth nog de meest 'efficiënte' manier bleek om malware te verspreiden), biedt Android malwaremakers bovendien een veel eenvoudiger middel aan. Te weten apps, vooral ook in combinatie met de zwakste schakel in de beveiliging: de gebruiker. Om u een idee te geven: eind 2011 kondigde Google aan dat er al meer dan 10 miljard apps uit de Android Market waren gedownload.

Apple biedt voor iOS weliswaar ook apps aan, maar daar gebeurt dat volgens een veel meer gesloten - en dus uiteindelijk ook veiliger - systeem. Het distributiemodel van Android-apps geeft malafide ontwikkelaars duidelijk veel meer gelegenheid.

© PXimport

Zo goed als alle mobiele malware is erop gericht de gebruiker geld afhandig te maken!

3. Soorten malware

Malwaremakers hebben dus hun oog vooral op Android laten vallen. De vraag is echter ook: om welke soorten malware gaat het zoal? Denis Maslennikov, senior malware analist bij Kaspersky, wist ons te vertellen dat 99,9% van alle mobiele malware erop gericht is de gebruikers geld te ontfutselen. Wat moet u zich daar nu bij voorstellen? De allereerste malware voor Android die in het wild werd gespot, was FakePlayer (augustus 2010). Dit bleek de voorbode van heel wat gelijkaardige malwares. FakePlayer was een trojan die na installatie enkele dure sms'jes naar premiumdiensten verstuurt, waar de nietsvermoedende gebruiker vervolgens voor mag opdraaien. De app was vermomd als een bonafide mediaspeler.

Al gauw verschenen er ook trojans die ongemerkt allerlei persoonlijke data uit Android-apparaten lichtten en die naar een of andere server verstuurden. Een ervan was Fake Netflix, die nauwelijks van de officiële Netflix-streaming app te onderscheiden viel, maar stiekem de toegangsgegevens voor die videoservice ontfutselde. Sommige varianten verwijderden zich daarna weer onmiddellijk, om zo alle sporen van de aanval te wissen. Andere trojans registreerden smartphones ongemerkt voor betaalde services. Stuurt zo'n service een bevestigingsbericht terug naar de smartphone, dan is de trojan wel zo slim om dat te onderscheppen. De gebruiker merkt dus pas dat er iets aan de hand is wanneer hij de rekening ontvangt.

Intussen blijken ook 'backdoors' steeds meer voor te komen. Backdoors zijn malafide apps die zonder medeweten van de gebruiker de deur openzetten voor hackers of andere malware. Een bekend voorbeeld hiervan is LeNa (Legacy Native). Net als veel andere backdoors bevat die een exploit die erop gericht is het toestel te 'rooten'. Dat houdt in dat het toestel voortaan met de rechten van een administrator ('super user') te benaderen is. Het spreekt voor zich dat deze status de aanvaller nog veel meer mogelijkheden geeft. Het mag dan zo zijn dat veel exploits alleen op verouderde Android-versies werken, feit is dat tal van gebruikers hun systeem maar uiterst zelden updaten en dus nog altijd kwetsbaar zijn.

Eind 2011 werd overigens ook de eerste 'hacktivistische' malware gespot (Arspam). Deze stuurde links met een politieke boodschap door naar alle contactpersonen in het adresboek van de geïnfecteerde smartphone.

© PXimport

FakePlayer: mediaspeler met een dure twist.

© PXimport

Denis Maslennikov (Kaspersky): "Jailbreaken en rooten geven malware vrij spel!"

4. Distributie

Wie tussen de regels door heeft gelezen, zal het niet zijn ontgaan dat mobiele malware nagenoeg uitsluitend op smartphones belanden via trojans. Meegelift met apps die dus niet (alleen) zijn wat ze beloven te zijn. Anders geformuleerd: zonder actieve betrokkenheid van de gebruiker lukt het niet.

Tot nog toe is er inderdaad geen malware opgedoken die zonder enige vorm van medewerking van een (goedgelovige) gebruiker een smartphone weet te infecteren. Begin mei 2012 rolden echter berichten binnen van een 'drive-by download' op een Android. Een bezoekje aan een website bleek voldoende om een apk-pakket te downloaden dat zich als een Android-update voordeed. Een echte drive-by download is het echter niet, gezien de gebruiker nog altijd toestemming moet geven voor de installatie. Denis Maslennikov vertelt ons echter: "We zijn er zo goed als zeker van dat zulke aanvallen zeer binnenkort zullen gebeuren." Eddy Willems beaamt dit onder verwijzing naar een RSA-conferentie in San Francisco (maart 2012), waarop precies de mogelijkheid van een 'volautomatische' malware-installatie werd aangetoond.

© PXimport

Staat de Android-gebruiker in de nabije toekomst een echte drive-by download te wachten?

5. Gebruiker

De gebruiker lijkt dus vooralsnog niet alleen het slachtoffer van de malware te zijn, maar ook van zijn eigen goedgelovigheid en onvoorzichtigheid. Tot op zekere hoogte mag dat kloppen, maar er zijn ook 'verzachtende omstandigheden'...

Hoewel de meeste malware te vinden is op vaak schimmige alternatieve app-markten (met name ook van Chinese origine), is ook de officiële Android Play Store niet immuun gebleken. Een eerste geïnfecteerde app dook daar al in maart 2011 op en er volgden er meer. Google greep naderhand wel in met de beveiligingsservice Bouncer, die alle nieuwe apps automatisch op mogelijke malware screent en tevens de accounts van ontwikkelaars controleert. Dat leidde volgens Google tot een daling van 40% van mogelijk schadelijke apps. John Veldhuis, sales engineer bij Sophos, stelt echter dat die service niet feilloos is. Vooral niet bij apps die zich voordoen als bonafide software en pas enige tijd na de installatie aanvullende (malafide) software binnenhalen. Denis Maslennikov bevestigde dat er ook na de introductie van Bouncer nog malware-incidenten in de Play Store zijn geweest.

Het klopt ook dat apps net voor de eigenlijke installatie expliciet toestemming aan de gebruiker vragen voor bepaalde functies, maar volgens Tom Welling werkt dat 'permissiemodel' in de praktijk niet echt. "Acht van de tien gebruikers gaan zomaar akkoord met de gevraagde permissies", zegt hij. Eddy Willems vult aan: "Voor de doorsneegebruiker is die lijst met permissies niet duidelijk genoeg. Ook op dit vlak liggen er kansen voor mobiele beveiligings-apps." Ook John Veldhuis vindt dat zulke apps de gebruiker kunnen helpen bij het nemen van de juiste beslissing. Willems wijst er bovendien op dat updates van al geïnstalleerde programma's - die gebruikmaken van dezelfde permissies - de gebruiker niet langer om toestemming (hoeven te) vragen. Ook dat, weet Willems, biedt malwaremakers een extra opening: ze bieden in eerste instantie een onschadelijke app aan, maar stoppen stiekem malware in de updates.

© PXimport

Eddy Willems (G Data): "Voor de doorsneegebruiker is het lastig om het kaf van het koren te scheiden."

© PXimport

John Veldhuis (Sophos): "Android an sich is wel goed geregeld; het grootste probleem is de gebruiker."

Glazen bol

Volgens Tom Welling van Symantec kunnen we de huidige situatie van mobiele malware vergelijken met de jaren negentig van de virusbedreigingen op pc's. Hij is er dan ook van overtuigd dat ons nog heel wat onaangename verrassingen te wachten staan, zeker gezien het groeiende aantal zakelijke apps en financiële transacties met smartphones. John Veldhuis van Sophos zit op dezelfde lijn. Volgens hem vallen zelfs aanvallen via NFC (near field communication, waarbij communicatie plaatsvindt tussen uw smartphone en een ander apparaat, vergelijkbaar met het inchecken met de ov-chipkaart) in de nabije toekomst niet uit te sluiten, bijvoorbeeld tijdens grote (sport)evenementen. Een potentiële bedreiging die volgens hem in eerste instantie door bedrijven als NXP moet worden geneutraliseerd.

Denis Maslennikov van Kaspersky voorspelt evenmin veel goeds voor de nabije toekomst. Hij verwacht steeds meer aanvallen die zich van allerlei exploits zullen bedienen om zo het (Android) OS te infecteren en zich van root-toegang te verzekeren. Hij ziet in 2012 ook de eerste massaworm voor Android verschijnen, die zich via tekstberichten zal verspreiden. Tot slot denkt hij dat 2012 ook het jaar van het eerste mobiele botnet op Android zal zijn. Kortom, zo stelt hij, er zit een heuse malware-industrie aan te komen tegen 2013!

© PXimport

Tom Welling (Symantec): "Mobiele malware staat nog in de kinderschoenen."

6. Bescherming

Mobiele bedreigingen, en dan vooral op het Android-platform, zijn dus wel degelijk reëel. Alleen is er op dit moment nog geen sprake van echte virussen, wormen of drive-by downloads. Dat betekent eigenlijk dat gebruikers die zich goed bewust zijn van de huidige risico's en daar ook consequent naar handelen, weinig gevaar lopen. Concreet betekent dit: niet gaan (s)hoppen op schimmige app-markten, niet zomaar op nieuwe apps springen maar afwachten tot die veelvuldig zijn gedownload en goede recensies hebben gekregen, zeer bewust alle permissies controleren waar apps om vragen, kritisch omspringen met links en bijlagen, en toestellen bij voorkeur ook niet jailbreaken of rooten. Voor zulke gebruikers zijn antimalwareproducten - of althans de antiviruscomponent uit die 'suites' - dus geen must ... tenminste nog niet op dit moment. Voor minder securitybewuste gebruikers kunnen antimalware-apps wel degelijk nut hebben. Niet alleen omdat ze narigheid kunnen detecteren, maar ook omdat sommige producten beter in kaart brengen wat bepaalde beslissingen (met name op het gebied van permissies) precies inhouden.

Er zijn natuurlijk heel wat antimalware-apps op de markt. Het onafhankelijke onderzoeksinstituut AVTest toonde aan dat de kwaliteit van de antiviruscomponent heel uiteenlopend kan zijn. Dit instituut testte in februari en maart van dit jaar 41 antimalware-apps. Slechts 10 apps wisten meer dan 90% van de aangeleverde malware te detecteren. Daar zaten zowel gratis (avast! Free Mobile Security, IKARUS mobile.security LITE, Zoner AntiVirus Free, ...) als commerciële (Kaspersky Mobile Security, McAfee Mobile Security, ...) apps tussen.

Andere bekende namen deden het duidelijk minder goed: Norton en Trend Micro tussen 65% en 90%, G Data minder dan 65%. Er waren zelfs twee (weinig bekende) producten die helemaal geen malware detecteerden! Eddy Willems van G Data is zich bewust van het povere resultaat, maar wijst er wel op dat het correct testen van mobiele antivirus-apps allesbehalve helder is. Niettemin zou versie 2 van G Data's mobiele beveiligings-app (gepland voor juni 2012) het ongetwijfeld veel beter doen, aldus Willems. Op onze vraag waarom gebruikers het niet bij gratis producten zouden houden, in plaats van soms wel 30 euro neer te tellen voor een commerciële beveiligings-app, wezen alle geïnterviewden op de nuttige extra's van hun producten. Maslennikov voegde eraan toe dat een antivirusproduct eigenlijk nooit echt helemaal gratis wordt aangeboden. Het gaat volgens hem in de meeste gevallen om 'freemium-producten': eigenlijk is alleen de basis gratis. Zodra u bijvoorbeeld automatische updates, verwijderfuncties of andere extra's wilt, moet er geld op tafel komen.

© PXimport

AVTest testte 41 antimalware-apps voor Android: minder dan een kwart daarvan detecteerde meer dan 90% van de malware.

© PXimport

Avast! Free Mobile Security: volgens AVTest een van de beste beveiligings-apps voor Android en bovendien gratis.

Deel dit artikel
Voeg toe aan favorieten