image

Android-malware zoekt op besmette telefoons naar notities van gebruikers

donderdag 19 maart 2026, 13:27 door Redactie, 7 reacties

Onderzoekers hebben Android-malware ontdekt die op besmette telefoons verschillende notitie-apps op notities van gebruikers doorzoekt. Dergelijke notities kunnen wachtwoorden of seed phrases bevatten, waarmee toegang tot onder andere cryptowallets kan worden verkregen. Dat laat securitybedrijf ThreatFabric in een analyse van de Perseus-malware weten.

De malware, die zich voordoet als een IPTV-app, wordt buiten de Google Play Store om aangeboden. IPTV-apps worden vaak buiten de Play Store en andere officiële marktplaatsen aangeboden, waardoor gebruikers een dergelijke installatiemethode minder verdacht zullen vinden. Eenmaal geïnstalleerd en actief kan de Perseus-malware toetsaanslagen opslaan, overlay-vensters boven legitieme applicaties tonen om zo inloggegevens te stelen en Device Takeover fraude plegen. Hierbij krijgt de aanvaller op afstand toegang tot de telefoon en pleegt vervolgens vanaf het toestel fraude, wat detectie moet bemoeilijken.

Een opmerkelijke eigenschap is de mogelijkheid van de malware om notitie-apps van gebruikers te starten en daarin te zoeken naar notities. "Notities bevatten vaak gevoelige informatie, zoals wachtwoorden, recovery phrases, financiële gegevens of privégedachten, waardoor ze een aantrekkelijk doelwit voor aanvallers zijn", aldus de onderzoekers. De malware is geprogrammeerd om Google Keep, Xiaomi Notes, Samsung Notes, ColorNote Notepad Notes, Evernote, Microsoft One note, Simple Notes Pro en Simple Notes te openen en doorzoeken.

De malware richt zich vooral op Android-gebruikers in Turkije, Italië, Polen en Duitsland. De onderzoekers stellen verder dat de Perseus-malware de trend doorzet om gebruikers door middel van malafide IPTV-apps te infecteren. Vorige maand waarschuwde ThreatFabric al dat Europese Android-gebruikers steeds vaker het doelwit van malafide IPTV-apps zijn.

Reacties (7)
19-03-2026, 14:16 door Anoniem
Wachtwoorden of seed phrases : een goede manier is gewoonweg een stuk papier en een pen. Op deze manier is het nergens electronisch vastgelegd. Ja, er valt iets over deze manier te zeggen, maar je kan dan niet gehackt worden.
19-03-2026, 14:17 door Anoniem
Maar dan moet je het wel eerst overlay toestemming geven.
Kijk uit met apps die om accessibility en/of overlays vragen.
Daarnaast, haal je apps alleen van de Play Store, F-Droid of een betrouwbare broncode site en doe bij die laatsgenoemde zelf een appverificatie of source audit.
Haal niks zomaar van vage sites en kijk uit met welke permissions ze willen, geef apps alleen permission die ze nodig hebben.
Gisteren, 01:35 door Anoniem
Het lijkt me veel handiger het clipboard onder vuur te nemen voor blackhats. Men kopieert vaak wachtwoorden en 2FA codes.
Om dat tegen te gaan gebruik ik Magikeyboard van Keepass, in plaats van copy/pasten gebruik je de ingebouwde dictionary van Magikeyboard die de (versleutelde en offline) paswoorden bevat.
Gisteren, 07:29 door Anoniem
Door Anoniem: Wachtwoorden of seed phrases : een goede manier is gewoonweg een stuk papier en een pen. Op deze manier is het nergens electronisch vastgelegd. Ja, er valt iets over deze manier te zeggen, maar je kan dan niet gehackt worden.

Als de besturing van toestel overgenomen kan worden lijkt mij die informatie ook deels overbodig. Start de bank app of willigkeurig andere financiële app en doe de transactie vanaf het toestel. Dat zou wel echt vervelend zijn, het aantonen dat je dit niet zelf bent geweest is dan ook direct een hele moeilijke zaak. Vervelend allemaal dit soort ontwikkelingen. Stel je eens een wereld voor waarin we het elkaar niet zo lastig zouden maken wat zou dat toch mooi zijn.
Gisteren, 09:43 door Anoniem
Door Anoniem:
Door Anoniem: Wachtwoorden of seed phrases : een goede manier is gewoonweg een stuk papier en een pen. Op deze manier is het nergens electronisch vastgelegd. Ja, er valt iets over deze manier te zeggen, maar je kan dan niet gehackt worden.

Als de besturing van toestel overgenomen kan worden lijkt mij die informatie ook deels overbodig. Start de bank app of willigkeurig andere financiële app en doe de transactie vanaf het toestel. Dat zou wel echt vervelend zijn, het aantonen dat je dit niet zelf bent geweest is dan ook direct een hele moeilijke zaak.

Dat is het verschil tussen Android/iOS en de reguliere desktop OSen waar je aan gewend bent.
De isolatie tussen apps is _echt_ goed , en ook deze malware zit dus nog lang niet diep genoeg om dat te kunnen.

Dus is het beperkt tot graven in shared storage of meekijken via overlay.
Gisteren, 15:55 door Anoniem
De malware, die zich voordoet als een IPTV-app, wordt buiten de Google Play Store om aangeboden
Hallo hoe vaak moet dit nog worden verteld! Installeer geen software buiten de store om. Geen nieuws meer dus.
Gisteren, 16:00 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Wachtwoorden of seed phrases : een goede manier is gewoonweg een stuk papier en een pen. Op deze manier is het nergens electronisch vastgelegd. Ja, er valt iets over deze manier te zeggen, maar je kan dan niet gehackt worden.

Als de besturing van toestel overgenomen kan worden lijkt mij die informatie ook deels overbodig. Start de bank app of willigkeurig andere financiële app en doe de transactie vanaf het toestel. Dat zou wel echt vervelend zijn, het aantonen dat je dit niet zelf bent geweest is dan ook direct een hele moeilijke zaak.

Dat is het verschil tussen Android/iOS en de reguliere desktop OSen waar je aan gewend bent.
De isolatie tussen apps is _echt_ goed , en ook deze malware zit dus nog lang niet diep genoeg om dat te kunnen.

Dus is het beperkt tot graven in shared storage of meekijken via overlay.

De Linux desktop biedt ook isolatie tussen apps geïnstalleerd via flatpak. https://flatpak.org/
With Flatpak, each application is built and run in an isolated environment called the 'sandbox'.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.