image

Android-ransomware vergrendelt telefoons voor losgeld

donderdag 11 december 2025, 11:24 door Redactie, 9 reacties

Onderzoekers hebben ransomware ontdekt die Androidtelefoons vergrendelt en vervolgens dreigt de bestanden van de gebruiker te wissen als die geen losgeld betaalt. Dat laat securitybedrijf Zimperium in een analyse weten. De DroidLock-ransomware wordt verspreid via phishingsites en heeft het voorzien op Spaanse Androidgebruikers, aldus de onderzoekers.

Op screenshots die Zimperium deelde is te zien hoe de malware zich voordoet als een applicatie van telecomprovider Orange. De besmetting start met een "dropper", een applicatie die na door de gebruiker te zijn geïnstalleerd de uiteindelijke malware downloadt. Daarbij vraagt de malware aan slachtoffers om de "admin permission" en "accessibility services permission". Met deze permissies heeft de malware volledige controle over de telefoon.

Zo kan DroidLock aanwezige data wissen, de telefoon vergrendelen en de pincode, wachtwoord of biometrische informatie van de gebruiker wijzigen, waardoor gebruikers geen toegang meer tot het apparaat hebben. De malware blijkt ook het slachtoffer via de microfoon te kunnen afluisteren en schermopnames te kunnen maken, waarbij de data vervolgens naar de aanvallers wordt gestuurd. Tevens kan DroidLock data van het clipboard stelen, alsmede sms-berichten en ontgrendelpatronen.

Het meest opvallende aan DroidLock is de optie om de telefoon te vergrendelen. Aanvallers kunnen de malware een "ransomware commando" geven, waarbij het toestel wordt vergrendeld. Vervolgens krijgt het slachtoffer een melding te zien dat er contact met de aanvallers moet worden opgenomen of anders zijn bestanden worden gewist. De onderzoekers merken op dat de DroidLock-malware geen bestanden kan versleutelen, maar wel het toestel kan wissen.

Image

Reacties (9)
Vandaag, 11:37 door Anoniem
Als mij dat zou gebeuren zou ik mijn telefoon per direct reflashen vanuit ADB...
Hoe langer je de telefoingijzeling toelaat, des te meer de gijzelnemers invloed over je kunnen uitoefenen.
Darnaast weet je niet welke bestanden er geïnfecteerd zijn geraakt, wil je die bestanden die op de telefoon stondne dan nog wel terug? Het is beter om een goede backup te maken en deze eens in het half jaar up te daten.
Vandaag, 11:49 door Anoniem
En dan activeren zij de gijzelsoftware later zodat die ook in jouw backup zitten. Ze zijn iedereen een stap voor.
Vandaag, 11:57 door _R0N_
een applicatie die na door de gebruiker te zijn geïnstalleerd de uiteindelijke malware downloadt. Daarbij vraagt de malware aan slachtoffers om de "admin permission" en "accessibility services permission". Met deze permissies heeft de malware volledige controle over de telefoon.

Tja..
Vandaag, 12:50 door Anoniem
Ik heb Proton als een mail gestuurd. De aanbieder zal niet te achterhalen zijn maar dit mailadres zal geblokkeerd worden.
Vandaag, 12:51 door Anoniem
Door Anoniem: Als mij dat zou gebeuren zou ik mijn telefoon per direct reflashen vanuit ADB...
Hoe langer je de telefoingijzeling toelaat, des te meer de gijzelnemers invloed over je kunnen uitoefenen.
Darnaast weet je niet welke bestanden er geïnfecteerd zijn geraakt, wil je die bestanden die op de telefoon stondne dan nog wel terug? Het is beter om een goede backup te maken en deze eens in het half jaar up te daten.

De mensen die 'reflashen vanuit ADB' zijn meestal niet de mensen die blindelings apps sideloaden en alle permissies geven.

Overigens is de isolatie tussen "bestand" en "app" en zeker 'app met permissies' op mobiele platformen erg veel beter dan op desktop OSen waar je reflex "geinfecteerde bestanden' vandaan komt.

Tenminste - ik ging ervan uit dat je "data" bedoelde met bestanden . De feitelijke applicatie-packages wil je natuurlijk niet terugzetten .
(zitten die uberhaupt in een backup, of zijn het alleen verwijzingen naar een bepaalde app die je dan vers installeert ? Weet ik eigenlijk niet )
Vandaag, 13:11 door Anoniem
Door Anoniem: Ik heb Proton als een mail gestuurd. De aanbieder zal niet te achterhalen zijn maar dit mailadres zal geblokkeerd worden.

En een paar minuten al een reactie.

Thank you for reporting this to our team. 
 
We can confirm that the indicated Proton Mail address has been disabled in accordance with our terms of service so it is no longer operational.
Vandaag, 13:19 door Anoniem
Onderzoekers hebben ransomware ontdekt die Androidtelefoons vergrendelt
Dat zegt niet zo veel want het stikt er van de ransomware in de wereld. Het grote punt is alleen hoe krijgt men het er op.
Dat blijkt toch niet zo eenvoudig te zijn, want Android installeert alleen uit de appstore, tenzij je zelf gaat zitten rommelen Daarbij vraagt de malware aan slachtoffers om de "admin permission" en "accessibility services permission". Tja .... dan moet er toch een lampje gaan branden. Kan dit trouwens niet standaard worden uitgezet na het installeren van een App uit de store? om het meer idiot proof te maken.
Vandaag, 14:51 door Anoniem
Door Anoniem:
Door Anoniem: Als mij dat zou gebeuren zou ik mijn telefoon per direct reflashen vanuit ADB...
Hoe langer je de telefoingijzeling toelaat, des te meer de gijzelnemers invloed over je kunnen uitoefenen.
Darnaast weet je niet welke bestanden er geïnfecteerd zijn geraakt, wil je die bestanden die op de telefoon stondne dan nog wel terug? Het is beter om een goede backup te maken en deze eens in het half jaar up te daten.

De mensen die 'reflashen vanuit ADB' zijn meestal niet de mensen die blindelings apps sideloaden en alle permissies geven.

Overigens is de isolatie tussen "bestand" en "app" en zeker 'app met permissies' op mobiele platformen erg veel beter dan op desktop OSen waar je reflex "geinfecteerde bestanden' vandaan komt.

Tenminste - ik ging ervan uit dat je "data" bedoelde met bestanden . De feitelijke applicatie-packages wil je natuurlijk niet terugzetten .
(zitten die uberhaupt in een backup, of zijn het alleen verwijzingen naar een bepaalde app die je dan vers installeert ? Weet ik eigenlijk niet )
Anoniem 11:37 -> Absoluut. Daar geef ik u gelijk in, desktop besturingsystemen, hetzij Windows, Mac of Linux zijn een stuk onveiliger dan mobiele besturingsystemen, en inderdaad, iemand die flasht via ADB laat dit over het algemeen niet gebeuren.
Vandaag, 16:03 door VeilX
Deze ontdekking laat zien hoe geavanceerd mobiele malware inmiddels is, vooral doordat DroidLock volledige controle over het toestel kan krijgen. Hoewel de aanval nu vooral op Spaanse gebruikers is gericht, benadrukt dit opnieuw het belang van voorzichtig omgaan met onbekende apps en permissies.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.