image

Potentieel schadelijke apps in Play Store honderden miljoenen keren gedownload

maandag 7 augustus 2023, 10:36 door Redactie, 11 reacties

Androidgebruikers hebben vorig jaar honderden miljoenen keren potentieel schadelijke apps via de Play Store gedownload, zo heeft Google bekendgemaakt (pdf). Het techbedrijf schat dat minder dan één procent van alle downloads uit de Play Store vorig jaar in de categorie 'Potentially Harmful Application' (PHA) viel. Volgens cijfers van verschillende marktvorsers zijn er vorig jaar 110 miljard apps via de Play Store gedownload. Het zou dan om minder dan 1,1 miljard PHA's gaan.

Veel van de malafide apps in de Play Store worden niet door Google opgemerkt omdat ze eerst nog geen malafide gedrag vertonen, aldus het techbedrijf. Zodra de app is geïnstalleerd zal die vanaf een andere locatie de daadwerkelijke malware downloaden. Gebruikers krijgen bijvoorbeeld in de app te zien dat ze een update moeten installeren, wat in werkelijkheid de malware is. Google adviseert gebruikers om alleen apps van "trusted sources" te downloaden, zoals de Play Store.

Image

Reacties (11)
07-08-2023, 11:42 door Anoniem
Ui het schema blijkt niet dat er sprake is van side loading, maar in de beschrijving wordt daar wel naar gehint:

Google conducts rigorous PHA screening on applications and their patches through the Play Store; however, DCL circumvents some of those controls.

En wat is dan DCL?
One common form of versioning is using dynamic code loading (DCL). DCL is defined as an app which downloads and loads code files from untrusted sources.

Het schema zegt daarentegen:
Patches delivered through Play Store not detected as PHA
07-08-2023, 12:20 door Anoniem
“Google adviseert gebruikers om alleen apps van "trusted sources" te downloaden, zoals de Play Store.“

O ja? Is dat veilig?
07-08-2023, 12:33 door Anoniem
En wat is dan DCL?
One common form of versioning is using dynamic code loading (DCL). DCL is defined as an app which downloads and loads code files from untrusted sources.

One common form of versioning is using dynamic
code loading (DCL). DCL is defined as an app which
downloads and loads code files from untrusted
sources. pagina 6 in de PDF
07-08-2023, 13:57 door Anoniem
Door Anoniem: “Google adviseert gebruikers om alleen apps van "trusted sources" te downloaden, zoals de Play Store.“

O ja? Is dat veilig?

^^ iedereen die op deze site zit heeft vast wel eens iets over play app besmet zien langskomen
07-08-2023, 13:59 door Anoniem
Mooi en veilig die telefoons en apps zeggen de banken en de overheid....
En geen discussie willen en doen alsof je dom bent als je ze belt

geef mij maar een login met standaard 2fa dan heb je tenmiste 2 devices die besmet moeten zijn (ongeveer :P)
07-08-2023, 15:38 door Anoniem
Het techbedrijf schat dat minder dan één procent van alle downloads uit de Play Store vorig jaar in de categorie 'Potentially Harmful Application' (PHA) viel.
Dat is onwijs veel, gebruikers hebben vaak tientallen soms zelfs meer dan 100 app's geïnstalleerd staan. Dat betekent dus dat een heel groot deel van de telefoons met PHA's erop rondloopt. (en dat is dat nog los van alle surveillance apps die Google normaal vindt)

Beter gebruiken mensen de FDroid store, daar staat de mallware teller nog altijd op 0.
07-08-2023, 16:05 door Anoniem
FOSS, Free and Open Source Software waarvan de broncode transparant is lijkt me een goed idee.
De Play Store heeft teveel proprietaire (commerciële) apps waarvan niet bekend is wat er in de broncode staat...
Google heeft het beleid pas te handelen wanneer er veel gebruikers raporten zijn van een schadelijke app, in plaats van zelf de broncode te eisen van de ontwikkelaars om schade aan gebruikers te voorkomen.
IMO een omgekeerde wereld.
Er zijn zoveel mooie apps gemaakt door mensen die er geen winst voor vragen, vrije en open apps, hooguit een vraag naar een donatie, een gulle gift, maar mensen keren dat massaal de rug toe en downloaden software die privé metadata van gebruikers heimelijk verkoopt alsof men een digitale slaaf is.
F-Droid, the Guardian Project en meer repositories zijn allemaal beschikbaar, let alleen wel op de "anti-features". (Staat erbij aangegeven)
En misschien een AOSP (Android Open Source Project) gebaseerde firmware zonder Google wil ook weleens helpen deze " kwade geesten" te weren.
Ik ben geen expert op dat gebied, maar dit zijn mijn aanbevelingen.
07-08-2023, 16:11 door Anoniem
Bitdefender pakt overigens zelf ook het één en ander...
https://reports.exodus-privacy.eu.org/en/reports/com.bitdefender.security/latest/
De PlayStore is één grote beerput van commerciële apps. (Zie mijn vorige bericht)
https://privacylab.yale.edu/trackers.html
Op de volgende website kan men bepaalde applicaties controleren op trackers en overbodige permissions;
https://reports.exodus-privacy.eu.org/en/
07-08-2023, 18:05 door waterlelie
Daarom is het misschien niet verstandig om bijvoorbeeld met een bank app op je smartphone te werken, en waarom je Google gmail account op je toestel. Dat kan namelijk alleen maar op de Imap manier, dus laad je automatisch al je email mappen. Omdat je geen gebruikt kunt maken van de Google playstore zonder een account, maak af en toe gewoon een ander account aan, en gebruik die alleen voor de Google Playstore. Maak natuurlijk wel eerst je Google Playstore tegoed op, want die is aan dat account gekoppeld.
07-08-2023, 19:24 door Anoniem
Door waterlelie: Daarom is het misschien niet verstandig om bijvoorbeeld met een bank app op je smartphone te werken, en waarom je Google gmail account op je toestel. Dat kan namelijk alleen maar op de Imap manier, dus laad je automatisch al je email mappen. Omdat je geen gebruikt kunt maken van de Google playstore zonder een account, maak af en toe gewoon een ander account aan, en gebruik die alleen voor de Google Playstore. Maak natuurlijk wel eerst je Google Playstore tegoed op, want die is aan dat account gekoppeld.

Goed idee inderdaad!
Ik gebruik voor E-Mail zelf altijd de webserver van Protonmail, een self-hosted E-Mail server is nog beter, maar het is inderdaad belangrijk dat het op afstand de smartphone gebruikt wordt die men dagelijks gebruikt, niet alleen zitten er vaak trackers in Mail applicaties, of zelfs een "ad-inbox" maar de kans op een exploit is eveneens vergroot via bijlages en dergelijke die dan direct op het desbetreffende apparaat zelf worden ontvangen.
Ook SMS heb ik uitgezet. (Installeer een tweede SMS app, stel deze in als primaire SMS dienst en zet de ingebouwde SMS app uit, verwijder daarna de tweede SMS app)
Aangezien er zero-click en zeroday exploits via SMS kunnen worden binnengehaald.
SMS ontvang ik via de webinterface van een apart apparaatje, een MiFi-router, die eveneens mijn smartphone van een baseband verbinding (GSM) voorziet via WiFi thethering, dat voorkomt soms veel ellende.
Zo'n MiFi router is vaak heel klein en past gemakkelijk in een zak of tas.
Om het alarmnummer te bellen heeft men geen SIMkaart nodig, dus dat kan eventueel op de smartphone zelf, hoewel deze bij mij altijd op airplane modus+WiFi staat, dus bij een noodgeval is het een kwestie van even op het airplane icoontje drukken in de notificatiebalk om het uit te zetten en daarna te bellen.
Het klinkt omslachtig, maar eenmaal ingesteld is het prina te doen, mijn threat-level is niet zo hoog, maar ik vind het wel een fijn idee, al is het ietwat paranoïde. (-:
Daarnaast gebruik ik uitsluitend privacy-respecterende FOSS-applicaties (zonder trackers en overbodige permissions) en GrapheneOS als mijn besturingsysteem. (Zonder Google Services Framework ingesteld, al kan dat ook met via sandboxing)
Daanaast heb ik met een Pixel-telefoon ook nog verified boot+aangepaste firmware, iets dat meestal niet kan op andere hardware, echt ideaal.
Bijna op alle proprietaire software is wel een vrij, veilig en privé alternatief te vinden.
Daarnaast gebruik ik een PiHole als ad-blocker en blokkeer ik trackers e.d.
Wel is het oppassen met websites (zeker met inloggen op diensten) die veel volgcookies instellen, dus derde-partij cookies uitzetten en in ik heb javascriot en andere cookies alleen toegestaan op bepaalde websites. (Via een functie binnenin de Vanadium webbrowser)
Ik heb een TOR-verbinding via Orbot ingesteld voor mijn private E2EE chats, (Molly-FOSS=Signal) evenals mijn appstore/application repository (Droid-ify) en Privacy Browser van F-Droid.
Het is een gedoe, maar als het eenmaal ingesteld is kan men heerlijk achterover leunen en geen zorgen meer hoeven maken over metadata verzameling en dergelijke. (Ik gebruik zelf geen social media aangezien ik dat een ongezonde praktijk vind, maar dat is een opinie, al zijn er ook social media pkatforms die privacy van gebruikers respecteren, op alles is wel een "gezond" alternatief te vinden)
08-08-2023, 13:48 door Anoniem
Ik bedoel dus dat ik de E-Mail webserver op afstand gebruiken via de webbrowser... (Zie mijn bericht hierboven)
Mijn excuses voor al die spelfouten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.