image

Finse overheid wil dat burgers besmette Android-apparaten offline halen

woensdag 6 augustus 2025, 16:48 door Redactie, 9 reacties

Het Finse National Cyber Security Centre (NCSC-FI) wijst burgers op Android-apparaten die vooraf met malware zijn geïnfecteerd, het gaat dan met name om tv-boxes. Als de fabrikant geen oplossing biedt om de malware te verwijderen moeten burgers die loskoppelen van internet en naar een inzamelpunt voor elektronisch afval brengen, zo laat het cybercentrum in een waarschuwing weten. Het NCSC-FI zegt dat het sinds juni een toename ziet van schadelijk netwerkverkeer afkomstig van vooraf besmette Android-apparaten.

De malware, zoals Badbox 2.0, is al aanwezig voordat gebruikers het apparaat ontvangen en inschakelen. In sommige gevallen zit de malware in de firmware van de apparaten waardoor die niet te verwijderen is. "De apparaten lijken normaal te functioneren, maar zijn in feite onderdeel van een infrastructuur gebruikt voor criminele activiteiten", aldus het NCSC-FI. De besmette apparaten kunnen voor ddos-aanvallen worden gebruikt, allerlei informatie over de gebruiker verzamelen, als proxy voor aanvallen dienen, advertenties laten zien en aanvullende malware installeren.

"Het probleem is niet beperkt tot individuele apparaten, maar heeft betrekking op een breder fenomeen waarbij bepaalde fabrikanten of distributieketens bij de productie van hun apparaten geen voldoende security en kwaliteitscontrole garanderen", laat het Finse cybercentrum verder weten. Burgers worden opgeroepen om hun Android-apparatuur te controleren op malware en als ze twijfelen eventueel nieuwe apparatuur aan te schaffen. De Duitse overheid besloot eind vorig jaar nog het verkeer van dertigduizend vooraf besmette Android-apparaten te redirecten.

Image

Reacties (9)
Gisteren, 17:00 door The-Real-C
Ah, de moderne versie van het kinderfeestje “verrassing in je cadeau” blijkt dus een Android-tv-box met ingebouwde Badbox 2.0. Alleen is de verrassing hier geen chocolaatje, maar een crimineel botnet in de firmware.

Technisch gezien is dit een perfect voorbeeld van supply chain compromise op instapniveau: de aanval zit al in de fabriek ingebouwd, waardoor antivirussoftware evenveel effect heeft als een paraplu bij een onderwaterwandeling. Firmware-malware verwijderen zonder de hele chip te herschrijven? Vergeet het maar. Het advies van het NCSC-FI om het apparaat naar de e-wastebak te brengen is dan ook niet cynisch, maar gewoon de digitale versie van “gooi die melk weg, er zit een muis in”.

Het zorgwekkende punt: dit is geen incident met één malafide leverancier, maar een structureel gebrek aan secure manufacturing en kwaliteitscontrole in bepaalde productielijnen. Als een fabrikant geen secure boot, signed firmware en onafhankelijke security-audits implementeert, kan letterlijk elke schakel in de keten “extra features” toevoegen — of dat nu malware is of een vrolijke Chinese popmuziekapp die onverklaarbaar veel netwerkverkeer veroorzaakt.

Maar goed, voor consumenten is dit wederom het bewijs dat “goedkoop” vaak een verborgen abonnementsmodel heeft: jij betaalt weinig, maar je tv-box betaalt terug in gigabytes aan gestolen data en DDoS-verkeer.
Gisteren, 17:05 door Anoniem
Zijn dit die goedkope kastjes om die dure betaalzenders via het internet gratis te kunnen bekijken? Indien ja dan betaald de kijker dus weer met de privacy door onderdeel te zijn van een crimineel botnet die ook nog gegevens jat.
Gisteren, 18:51 door Anoniem
Door The-Real-C: Ah, de moderne versie van het kinderfeestje “verrassing in je cadeau” blijkt dus een Android-tv-box met ingebouwde Badbox 2.0. Alleen is de verrassing hier geen chocolaatje, maar een crimineel botnet in de firmware.

Technisch gezien is dit een perfect voorbeeld van supply chain compromise op instapniveau: de aanval zit al in de fabriek ingebouwd, waardoor antivirussoftware evenveel effect heeft als een paraplu bij een onderwaterwandeling. Firmware-malware verwijderen zonder de hele chip te herschrijven? Vergeet het maar. Het advies van het NCSC-FI om het apparaat naar de e-wastebak te brengen is dan ook niet cynisch, maar gewoon de digitale versie van “gooi die melk weg, er zit een muis in”.

Het zorgwekkende punt: dit is geen incident met één malafide leverancier, maar een structureel gebrek aan secure manufacturing en kwaliteitscontrole in bepaalde productielijnen. Als een fabrikant geen secure boot, signed firmware en onafhankelijke security-audits implementeert, kan letterlijk elke schakel in de keten “extra features” toevoegen — of dat nu malware is of een vrolijke Chinese popmuziekapp die onverklaarbaar veel netwerkverkeer veroorzaakt.

Maar goed, voor consumenten is dit wederom het bewijs dat “goedkoop” vaak een verborgen abonnementsmodel heeft: jij betaalt weinig, maar je tv-box betaalt terug in gigabytes aan gestolen data en DDoS-verkeer.
Het nieuwsbericht van het Finse National Cyber Security Centre (NCSC-FI) belicht een zorgwekkende trend in de wereld van cyberbeveiliging, vooral met betrekking tot Android-apparaten zoals tv-boxes. Hier zijn enkele belangrijke punten en overwegingen:

Zorgwekkende Toename van Malware.
De melding dat er een toename is van schadelijk netwerkverkeer afkomstig van vooraf besmette Android-apparaten is alarmwekkend. Dit wijst op een groeiend probleem dat niet alleen individuele gebruikers raakt, maar ook de bredere infrastructuur van internetbeveiliging. Het feit dat malware zoals Badbox 2.0 al in de firmware van apparaten kan zitten, maakt het probleem nog ernstiger, omdat dit betekent dat zelfs technologische oplossingen zoals fabrieksinstellingen niet effectief zijn.

Verantwoordelijkheid van Fabrikanten.
Het NCSC-FI wijst terecht op de verantwoordelijkheid van fabrikanten en distributieketens.
Het gebrek aan adequate beveiliging en kwaliteitscontrole bij de productie van deze apparaten is een ernstige tekortkoming. Dit roept vragen op over de ethiek en de verantwoordelijkheden van bedrijven die deze technologieën op de markt brengen. Consumenten vertrouwen erop dat de producten die ze kopen veilig zijn, en het falen van fabrikanten om dit te waarborgen kan leiden tot aanzienlijke schade.

Impact op Consumenten.
De oproep aan burgers om hun apparaten te controleren en mogelijk nieuwe apparatuur aan te schaffen, benadrukt de noodzaak voor consumenten om proactief te zijn in hun digitale veiligheid. Dit kan echter ook leiden tot extra kosten en frustratie voor gebruikers die niet goed geïnformeerd zijn over hoe ze hun apparaten kunnen controleren op malware. Het is essentieel dat er meer voorlichting komt over hoe consumenten zich kunnen beschermen tegen dergelijke bedreigingen.

Internationale Implicaties.
De vermelding van de Duitse overheid die het verkeer van dertigduizend besmette apparaten heeft omgeleid, toont aan dat dit probleem niet alleen in Finland speelt, maar een internationale dimensie heeft. Dit kan leiden tot een grotere samenwerking tussen landen en cyberbeveiligingsinstanties om deze bedreigingen aan te pakken.

Conclusie.
Het bericht van het NCSC-FI is een belangrijke waarschuwing voor zowel consumenten als fabrikanten. Het benadrukt de noodzaak voor verbeterde beveiligingsmaatregelen in de productie van technologie en de verantwoordelijkheid van gebruikers om alert te zijn op mogelijke bedreigingen. Het is cruciaal dat er meer bewustzijn en educatie komt over deze kwesties om de veiligheid van digitale apparaten te waarborgen.
Gisteren, 20:27 door Anoniem
“Burgers worden opgeroepen om hun Android-apparatuur te controleren op malware en als ze twijfelen eventueel nieuwe apparatuur aan te schaffen.”

Kan de gemiddelde consument de Android-apparaten op malware controleren?
Weet de consument of de nieuw aan te schaffen apparatuur wel vrij van malware is?
Is het mogelijk om te achterhalen waar de besmette apparatuur geproduceerd is of wordt?
Gisteren, 21:26 door Anoniem
laten we vooral een digitale ID gaan gebruiken met je ID gegevens erop
Wordt een groot succes! hahaha
Vandaag, 10:28 door Briolet
Door Anoniem: Kan de gemiddelde consument de Android-apparaten op malware controleren?

Ik denk ook niet en de Finse site geeft ook niet aan hoe je dit zelf kunt controleren. Ze geven wel aan dat ze zelf het malware verkeer monitoren en indien gevonden, de consumenten hierover informeren:

The NCSC-FI fights malware in cooperation with telecommunication operators through the Autoreporter system. The Autoreporter system receives information about malware traffic originating in Finland from almost all over the world. The data is forwarded to the telecommunications operators operating the subscriptions, which notify their customers of the findings. If the user is contacted by a telecommunications operator about malware, harmful network traffic has been detected with certainty from the user's network.

https://www.kyberturvallisuuskeskus.fi/en/our-services/monitoring-and-incident-response/malware-detected-autoreporter

Dan kun je als consument toch actie ondernemen. Dat moet je waarschijnlijk ook doen, want anders wordt je afgesloten. Dat tijdelijk afsluiten bij malware doen Nederlandse providers ook.
Vandaag, 10:45 door Anoniem
Wanneer in nieuwe, vers ge-update internetrouters backdoors zitten, kunnen professionele hackers (zoals statelijke actoren) ook veel schade toebrengen met data uit onze abonnementen. Ook het afvangen van onze printopdrachten naar onze eigen netwerkprinters kan de statelijke hackers gegevens opleveren, die echt niet voor hen bestemd zijn. Het is alleen nog moeilijker om te ontdekken dat een router wordt misbruikt. Eén paar maanden geleden nam ik een nieuwe gigabitrouter met snelle wifi 6 in gebruik (achter de 7 jaar oude, crème Ziggorouter). Een update werd direct door de fabrikant aangeboden en ik installeerde deze. Direct na ingebruikname kon onze nog thuiswonende zoon met zijn al wat oudere Androidmobiel nauwelijks nog op het internet komen. Speedtest.nl gaf duidelijkheid. Hier worden de upload- en downloadsnelheden grafisch weergegeven. Diepe dalen in deze grafieken maakten mij duidelijk dat nog iemand op dat moment gebruik maakte van ons internet en een netwerkscanner toonde aan dat dit niet één van onze apparaten was en dat er geen indringer op onze wifi aanwezig was. Nadat ik alle wifiverbindingen op de nieuwe router uitschakelde en weer terug ging naar de wifi op de oude Connectbox werkte de mobiel van mijn zoon nog niet. Wifi Analyzer Pro op mijn mobiel vond ineens een naamloze 2,4GHz verbinding. Aan het MAC-adres zag ik dat deze uit mijn nieuwe wifirouter kwam. Hierbij viel op dat niet het laatste hexadecimale getal, maar het eerste van de zes getallen afweek. De nieuwe wifi-router zit weer in de doos. Ziggo was zo attent om een nieuwe hoofdrouter aan ons toe te sturen en alles werkt weer prima, nu met voor de nieuwere mobieltjes snellere wifi.
Vandaag, 12:26 door Anoniem
Had ooit een Android box om 'tv' te kijken en wat opviel was dat er extreem veel data verkeer verliep als deze aanstond en voor het gemak ook even een netwerk share aanmaakte die niet uit te zetten was. Na het het extracten van de inlog gegeven was het bye bye en een Nvidia Shield gekocht en probleem opgelost. Kost iets meer dan je aliexpress box of die je bij je 'tv abbo' koopt.

@anoniem 10:45 gewoon een wi-fi router van een goed merk als Asus nemen, werkt prima en zonder problemen met hele oude hardware.
Vandaag, 12:46 door Anoniem
Door Anoniem: Wanneer in nieuwe, vers ge-update internetrouters backdoors zitten, kunnen professionele hackers (zoals statelijke actoren) ook veel schade toebrengen met data uit onze abonnementen. Ook het afvangen van onze printopdrachten naar onze eigen netwerkprinters kan de statelijke hackers gegevens opleveren, die echt niet voor hen bestemd zijn. Het is alleen nog moeilijker om te ontdekken dat een router wordt misbruikt. Eén paar maanden geleden nam ik een nieuwe gigabitrouter met snelle wifi 6 in gebruik (achter de 7 jaar oude, crème Ziggorouter). Een update werd direct door de fabrikant aangeboden en ik installeerde deze. Direct na ingebruikname kon onze nog thuiswonende zoon met zijn al wat oudere Androidmobiel nauwelijks nog op het internet komen. Speedtest.nl gaf duidelijkheid. Hier worden de upload- en downloadsnelheden grafisch weergegeven. Diepe dalen in deze grafieken maakten mij duidelijk dat nog iemand op dat moment gebruik maakte van ons internet en een netwerkscanner toonde aan dat dit niet één van onze apparaten was en dat er geen indringer op onze wifi aanwezig was. Nadat ik alle wifiverbindingen op de nieuwe router uitschakelde en weer terug ging naar de wifi op de oude Connectbox werkte de mobiel van mijn zoon nog niet. Wifi Analyzer Pro op mijn mobiel vond ineens een naamloze 2,4GHz verbinding. Aan het MAC-adres zag ik dat deze uit mijn nieuwe wifirouter kwam. Hierbij viel op dat niet het laatste hexadecimale getal, maar het eerste van de zes getallen afweek. De nieuwe wifi-router zit weer in de doos. Ziggo was zo attent om een nieuwe hoofdrouter aan ons toe te sturen en alles werkt weer prima, nu met voor de nieuwere mobieltjes snellere wifi.
Begrijp ik goed dat je
- in NL een nieuwe Wifi-router hebt gekocht (bij een Nederandse winkel of via Amazon ofzo?)
- Je installeerde een update voor de wifi-router (waar kennelijk malware in zat verborgen)
- Die malware gebruikte zoveel bandbreedte dat een ouder Android-mobiel daardoor nauwelijks internet meer had (maar andere apparaten hadden kennelijk geen last?)
- Na het uitschakelen van 'alle wifi-verbindingen' op de nieuwe wifi-router bleef er een verborgen 2.4 GHz-wifiverbinding zonder naam actief die kennelijk nog steeds bandbreedte gebruikte (want de oude Android-mobiel had nog steeds nauwelijks internet).
- Pas na het uitschakelen van de wifi-router en het vernieuwen van de Ziggo-router werkt alles weer goed

Merkwaardig verhaal. Het klopt dat de wifi-antennes voor 2.4GHz en 5GHz op dezelfde router verschillende MAC-adressen hebben. Mogelijk zat er malware in de router waarmee die als botnet gebruikt kan worden, dat verklaart het bandbreedte-verbruik. Maar waarom zou malware een verborgen wifi-netwerk activeren?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.