ID.nl logo
Is virusbescherming anno 2015 nog nodig?
© Reshift Digital
Huis

Is virusbescherming anno 2015 nog nodig?

"Antivirussoftware is dood." Een opvallende quote, omdat deze uitspraak gedaan werd door Brian Dye, CEO van Symantec, het bedrijf achter Nortons antivirussoftware. Het roept de vraag op of antivirussoftware nog wel nodig is, nu we naast onze pc's en laptops ook met smartphones en tablets rondlopen.

Om die vraag te beantwoorden plaatsen we eerst deze bijzondere uitspraak van Dye in z'n context. Door de traditionele antivirus dood te verklaren, geeft Dye aan dat de beveiliging en bedreiging verder is geëvolueerd. In de vroege jaren 90, toen (onder andere) Nortons antivirus voor het eerst op de markt verscheen, werkte het programma simpel: een grote database met virussen en kwaadaardige code stond op de pc. Zodra de malware voorbij kwam, werd het direct herkend en verwijderd.

Naarmate de bedreigingen geavanceerder en diverser werden, pasten antivirusproducenten hun producten aan door de uitpuilende virusdatabase naar de cloud te verplaatsen. Ook ontwikkelden ze heuristische scanners, die potentieel kwaadaardige code preventief blokkeren op basis van het gedrag. Maar inmiddels zijn er te veel verschillende bedreigingen, en zijn de te beveiligen apparaten te divers, om het af te kunnen handelen met een virusscanner die met een virusdatabase kwaadaardige code op je pc herkent. Deze traditionele vorm is, aldus Dye, niet voldoende ... dood. Dit toont gelijk de uitdaging waar antivirusproducenten mee worstelen.

©PXimport

Dat virussen geëvolueerd zijn, is te zien aan het grote aantal soorten virussen. Bron: Kaspersky Securelist.

Veranderde motieven

Makers van antivirussoftware moeten anders te werk gaan dan pakweg vijftien jaar geleden. Malware is geavanceerder, diverser en massaler dan toen. Eddy Willems, beveiligings-evangelist van G Data legt uit: "Over het algemeen wilden malwareschrijvers 15 jaar geleden vooral laten zien hoe kundig zij waren in het programmeren. Nog altijd denken veel mensen bij een malware-infectie aan ongewilde pop-ups, rare dingen die met de computer gebeuren of het compleet vastlopen daarvan. In bijna 100% van de huidige gevallen is er een ander motief: geld."

Dat veranderde motief zorgt ervoor dat dat malware een ander karakter kreeg. In plaats van de gebruiker lastigvallen met trage en falende computers, probeert moderne malware zich meestal ongezien in het systeem te nestelen, om vervolgens toe te slaan wanneer het nodig is. De dagen van weleer zijn achter ons, iedereen die al langer met pc's omgaat heeft zijn eigen spookverhalen. Mijn naarste spookverhalen komen ook uit 2003, waarbij ik na een schone installatie van Windows XP (waar nog geen Service Pack 2 voor was) als een bezetene m'n antivirus en ZoneAlarm-firewall via een tergend langzame verbinding moest downloaden.

©PXimport

Het motief van MSBlast: gebruikertje pesten!

Maar ik was te laat. De MSBlast-worm had m'n computer te pakken en toonde een venstertje waarin werd afgeteld naar een systeem-uitschakeling. Iedere keer dat ik de pc weer herstartte, kwam het tellertje na korte tijd weer in beeld, waardoor ik geen tijd had om de removal-tool te downloaden. Bij gebrek aan een andere pc, zat er niets anders op dan de installatie van Windows XP opnieuw te starten, gevolgd door dezelfde race tegen MSBlast, die ik gelukkig de tweede keer wel won.

Wie is Eddy Willems?

Eddy Willems is een Belgische computerbeveiligings-expert. In het verleden heeft hij onder andere gewerkt als beveiligingsexpert bij Kaspersky. Sinds 2010 vervult hij dezelfde rol bij het Duitse antivirusbedrijf G Data. Tevens is hij lid van AMTSO (Anti-Malware Testing Standards Organisation) en oprichter van EICAR (European Institue for Computer Anti-Virus Research).

©PXimport

Ransomware gijzelt je computer

Hoe anders is het nu. Natuurlijk is er nog steeds veel malware in omloop die je pc merkbaar belast en je regelmatig lastigvalt met reclame-pop-ups, -toolbars en beroerde zoekmachines. Maar het motief is hier duidelijk. Hetzelfde geldt voor een andere vorm van malware die de laatste tijd regelmatig de kop op steekt: ransomware. Je computer wordt hiermee als het ware gegijzeld. Er wordt een misleidende boodschap getoond die lijkt te komen van bijvoorbeeld de politie of Buma/Stemra, met de melding dat je illegale handelingen hebt uitgevoerd en een boete moet betalen. Pas nadat je deze boete hebt betaald, verdwijnt deze melding ... om (hoogstwaarschijnlijk) later weer op te duiken. Met een gratis rescue-cd van antivirusbedrijven zijn deze virussen eenvoudig te verwijderen zonder dat je ook maar iemand hoeft te betalen.

Lastiger wordt het als je door ransomware getroffen wordt die je bestanden gijzelt door ze te versleutelen. De internetcriminelen chanteren gebruikers door ze te laten betalen om hun persoonlijke bestanden terug te krijgen. Cryptolocker is een geducht voorbeeld van dit soort ransomware. Het nadeel is echter dat het voor antivirus-experts ook bijzonder lastig is om zo'n besmetting ongedaan te maken. Encryptie is haast niet te verwijderen zonder de correcte sleutel. Het geeft de noodzaak van een back-up van je bestanden en een up-to-date virusscanner op Windows goed aan. Voorkomen is beter dan genezen.

©PXimport

Het motief van ransomware: geld verdienen.

Rescue-disk

Start je pc niet meer fatsoenlijk op door een malware-besmetting of heeft ransomware je pc gekaapt, start dan je computer op van een rescue-cd. Zo'n rescue-cd schoont je pc zo veel mogelijk op en probeert ervoor te zorgen dat je toegang hebt tot je bestanden. Je kunt hiervoor bijvoorbeeld de Kaspersky Rescue CD gebruiken. Je leest er hier meer over.

Cryptolocker

De ransomware Cryptolocker besmette begin 2014 de computers van meer dan 500.000 gebruikers. Het versleutelde de persoonlijke bestanden die het kon vinden, zoals video's, foto's en documenten. Om deze bestanden terug te krijgen, moest er voor zo'n 250 euro aan bitcoins worden betaald. De gebruiker kreeg een harde deadline, als na enkele dagen niet was betaald zou de encryptiesleutel worden verwijderd. Cybersecuritybedrijven FireEye en het Nederlandse Fox-IT hebben het voor elkaar gekregen om de encryptie van Cryptolocker te kraken en hebben daarvoor deze website in het leven geroepen. Volgens Ronald Prins van Fox-IT viel de oorsprong van Cryptolocker te herleiden naar Oekraïense servers.

©PXimport

De grootste nachtmerrie voor iedereen zonder (recente) back-up.

Ongezien gegevens buitmaken

De meeste virussen op een Windows-pc zijn onzichtbaar voor de gebruiker. Er zijn bijvoorbeeld virussen die op de achtergrond kostbare gegevens buitmaken, zoals je login voor het internetbankieren, creditcardgegevens, wachtwoorden enzovoort. Er zijn zelfs speciale virussen die bankwebsites omleiden naar phisingsites of zelfs internetbankier-verkeer onderscheppen en manipuleren, zodat een overgemaakt bedrag naar een ander rekeningnummer gaat. Ook zijn er virussen die je computer in een botnet opnemen: een grote verzameling van geïnfecteerde computers die gebruikt kunnen worden om crimineel internetverkeer om te leiden, malware te verspreiden of om websites plat te leggen door alle pc's tegelijkertijd een domein te laten bestoken met extreem veel netwerkverkeer (een DDoS-aanval). Al deze criminele handelingen leveren de internetcriminelen heel veel geld op. Er worden dan ook geavanceerde technieken gebruikt om de malware uit het zicht van de gebruiker te houden.

Big Brother

Maar er is ook nog andere geavanceerde malware: spyware die ingezet wordt door overheden. Bijvoorbeeld om gericht communicatie te onderscheppen zoals Skype-berichten en e-mails. Dit lijken methodes voor repressieve regimes, maar helaas wordt dit soort spyware ook in westerse landen ingezet. Uit documenten die naar Wikileaks gelekt zijn, is gebleken dat de Nederlandse overheid een licentie heeft aangeschaft voor de Finnfisher-overheidsspyware. Malware van overheden en geheime diensten brengen een andere probleemstelling voor antivirusmakers met zich mee, want naast het feit dat het geavanceerde malware is, kunnen de eigenaren van de spyware druk uitoefenen op de antivirusmakers die iets op het spoor zijn.

©PXimport

Detekt is een virusscanner voor overheidsspyware.

Hoe raakt een pc besmet?

Malware gebruikt zeer geavanceerde methodes om een Windows-systeem te besmetten en hierbij onopgemerkt te blijven. Regelmatig worden er fouten gevonden in Windows die te misbruiken zijn om ongemerkt malware binnen te loodsen. Maar ook fouten in veelgebruikte toepassingen worden regelmatig misbruikt. Je browser bijvoorbeeld, waarbij het bezoeken van een verkeerde site of gehackte advertentieleverancier malware inbrengt.

Internet Explorer wordt hier vaak voor misbruikt, maar ook andere browsers zijn niet immuun. Niet alleen de browser is een geliefd stukje software voor malware-makers, ook andere programma's zoals Java en Adobe Reader worden regelmatig misbruikt. Vaak gebeurt dit door 'zero-day aanvallen', waarbij een recentelijk ontdekte kwetsbaarheid wordt misbruikt voordat de fouten in de software zijn gladgestreken. Controleer daarom ook regelmatig of je de meest recente versie van software draait, om zo de risico's te beperken. Programma's die je niet gebruikt kun je ook simpelweg de-installeren.

Hoewel malware voor de doorsnee-gebruiker minder aanwezig is dan vroeger, hebben antivirusmakers het moeilijker dan ooit. Niet alleen moeten de consumenten overtuigd worden van de noodzaak, maar ook zijn de zeer geavanceerde technieken en overdadige kwantiteit van de malware een flinke uitdaging. De oude malware-scantechnieken werken onvoldoende en infectie valt lang niet altijd te voorkomen. Maar de noodzaak van goede antivirus is niet minder geworden. Het is nog altijd zeer onverstandig om je Windows-computer zonder virusscanner te gebruiken, maar beveiliging houdt niet op bij je virusscanner. Het is geen vrijbrief om dubieuze programma's te installeren of verdachte sites te bezoeken, want immuun zal je systeem niet zijn. Ook de noodzaak van een back-up hoeven we je niet meer uit te leggen. Verder is versleuteling van bestanden en internetverkeer via een VPN ook belangrijk.

Beste keuze

Dat antivirus geen overbodige luxe is op je pc, hebben we aangetoond. Maar welk product kun je het beste kiezen? We testen regelmatig antivirussoftware, kijk hiervoor eens in ons dossier. We raden ook aan om op de site van AV-Comparatives te kijken hoe antivirusproducten scoren op het gebied van detectie en verwijdering van malware.

Smart apparatuur

Naast de strijd tegen malware is onze apparatuur ook veranderd. Daar waar er vijftien jaar geleden in de meeste huishoudens één pc en soms een laptop aanwezig was, gebruiken we nu veel meer apparaten die verbonden zijn met internet. Smartphones en tablets, maar ook muzieksystemen, NAS'en, thermostaten, smart-tv's, e-readers enzovoort. Zijn deze apparaten niet vatbaar voor malware? Volgens Willems wel: "Als het 'smart' is dan is het ook 'exploitable' (te misbruiken, red) spijtig genoeg.

Vele van deze toestellen zijn inderdaad vatbaar voor malware en hackers, maar er ontbreken voorlopig nog standaarden of besturingssystemen die op deze toestellen draaien. Daardoor lijkt voorlopig de hacker het grootste probleem te zijn en te worden. Dit zal evolueren als er meer standaarden zijn (bijvoorbeeld Tizen dat op meer smartwatches zal voorkomen). Dan pas wordt het interessant voor de echte malwareschrijver, omdat hij of zij een groter publiek kan bereiken."

©PXimport

Zolang je apparaat verbonden is met internet, duiken er beveiligingsrisico's op.

Massa

Wanneer een apparaat door heel veel mensen gebruikt wordt, is het een interessanter doelwit voor malwaremakers vooral als het ook voor interessante doeleinden gebruikt wordt (persoonsgegevens, bankieren etc.). In het verleden zag je ook dat Windows-pc's een geliefd doelwit waren voor malwaremakers, terwijl Mac en Linux vaker buiten schot bleven. Dit wil niet zeggen dat de twee laatstgenoemde niet vatbaar zijn voor malware, maar omdat Windows het besturingssysteem van het leeuwendeel van pc's is, is het een veel logischer doelwit. De meeste smart-apparatuur is zo versplinterd dat het eerder een doelwit van een gerichte aanval van een hacker is, dan een bron voor malware.

Ook zijn deze apparaten gesloten, je kunt er niet eenvoudig op installeren. Maar dat er veel interessante data buitgemaakt kunnen worden van bijvoorbeeld de camera en microfoon van een smart-tv of van een gekaapte thermostaat, is evident. Wanneer een slim apparaat de massa weet te bereiken, zal het binnen de kortste keren een doelwit worden, en moet er een beveiligingsoplossing gevonden worden.

Synology-virus

Dat ook andere apparatuur vatbaar is voor malware, bleek vorig jaar. Malwaremakers hadden het Cryptolocker-virus zo aangepast dat het ook op NAS'en van Synology bestanden met encryptie kan versleutelen. Een kwetsbaarheid in de software van de NAS werd uitgebuit om Cryptolocker toegang te verschaffen tot de NAS. Omdat een NAS altijd aan moet staan en verbonden moet zijn met internet om de functionaliteit optimaal te gebruiken, zijn deze apparaten een gemakkelijk doelwit. Inmiddels heeft Synology een update uitgerold om het beveiligingslek weer te dichten. Zorg dus altijd dat je NAS up-to-date is!

©PXimport

Een NAS is een geweldig doelwit: hij staat altijd aan, is altijd verbonden en staat vol met waardevolle bestanden.

Smartphones en tablets

Als redacteur krijg ik vaak de vraag hoe het zit met virussen en malware voor smartphones en tablets. De iPad is de meest voorkomende tablet en Android draait op zo'n 80% van alle smartphones. Deze apparaten zitten bomvol persoonlijke bestanden, ook worden ze vaak gebruikt voor bankzaken en zijn de camera, locatiegegevens, persoonsgegevens en microfoon interessant voor uitbuiting. Het is dan ook niet gek dat deze apparaten al in het vizier staan van internetcriminelen. Maar de beveiliging van mobiele apparaten is wel degelijk anders dan je pc of laptop.

Allereerst moeten we daarvoor kijken naar de besturingssystemen. Android en iOS kunnen alleen programma's installeren in de vorm van apps. Er kan niets automatisch geïnstalleerd worden door bijvoorbeeld het bezoeken van een slechte website. Malware kan alleen binnenkomen in de vorm van een app. Bovendien hebben malwaremakers nog een andere uitdaging. De apps werken in een zogenoemde 'sandbox' een eigen omgeving in het systeem. Het is daardoor niet zomaar mogelijk om de malware in het systeem of andere apps te nestelen. Haal je de malafide app weg, dan is de dreiging weg.

©PXimport

Internetbankieren gebeurt steeds regelmatiger via een app.

App Stores

Malware voor je smartphone of tablet komt dus mee met apps, inmiddels zijn er talloze virussen geschreven voor mobiele apparaten. Apple controleert de apps uit de App Store streng en geeft bovendien aan wanneer een app toegang eist tot persoonlijke systeemonderdelen, zoals het adresboek, de camera, de microfoon of de locatiegegevens. Je bent dus behoorlijk veilig op je iPad en iPhone, zonder dat je daar iets voor hoeft te installeren. Alleen kan er natuurlijk altijd malware door de controle heen glippen en door een naïeve gebruiker goedgekeurd worden. Apple weert alle virusscanners uit de App Store die deze extra beveiliging aan kunnen bieden, om zo de schijn van complete veiligheid hoog te houden.

De bedreigingen voor Android zijn groter. De Play Store wordt weliswaar door Googles eigen scanner Bouncer vrij gehouden van malware, het permissiesysteem wordt door talloze apps misbruikt. Wanneer je een app wilt installeren wordt getoond welke toegang tot systeembronnen nodig zijn. Zo is het bijvoorbeeld logisch dat een QR-scanner toegang tot de camera nodig heeft. Maar veel apps vragen onnodig veel permissies, kijk maar eens naar het aantal zaklamp-apps die je contactpersonenlijst willen kunnen inzien. Zo'n contactpersonenlijst staat bomvol mailadressen, die verkocht kunnen worden aan spammers. Het gevaar van de permissie om nummers te bellen of sms'jes te versturen hoeven we je niet uit te leggen, gelukkig worden apps die dit misbruiken meteen door Bouncer geweerd. Androids grote veiligheidsprobleem is dat deze permissies niet te weigeren te zijn, en de Play Store zo is ingericht dat veel gebruikers achteloos akkoord gaan met de gevraagde permissies bij de installatie.

©PXimport

Malware is niet het probleem op Android, dubieuze machtigingen wel.

Mobiele malwarescanners

Google is de enige partij de het veiligheidsprobleem kan oplossen in Android, door het permissiesysteem duidelijker te maken. Google zou gebruikers zelfs de mogelijkheid moeten geven om app-permissies te weigeren. Een app (van bijvoorbeeld een securitybedrijf) kan dit niet veranderen. Toch staat de Play Store bomvol virusscanners. Zijn deze dan wel noodzakelijk? Dat ligt een beetje aan verschillende factoren. De virusscanners gebruiken nog de methode die in de pc-wereld is doodverklaard: de geïnstalleerde apps en code in de apps worden aan de hand van een lijst gecheckt en er wordt een waarschuwing getoond wanneer er malware wordt gevonden. Maar het is juist Google die de malware uit de Play Store houdt.

©PXimport

Hoewel de noodzaak ontbreekt, zijn er veel antivirus-apps in de Play Store.

Installeer je al je apps uit de Play Store, dan hoef je je niet druk te maken om malware, dus kun je een antivirus-app achterwege laten. Kijk wel altijd goed naar de permissies die een app vraagt, zodat je je persoonsgegevens (en die van je contactpersonen) beschermt. Android biedt echter ook de mogelijkheid om apps te installeren buiten de Play Store om. Hier zit vooral de valkuil, want deze apps worden niet door Google gecontroleerd. Ben je van plan apps uit zogenoemde apk-bestanden te installeren, dan is een virusscanner geen overbodige luxe.

Waarom zo veel Android-malware?

Antivirusfabrikanten buitelen over elkaar heen met rapporten over hoe veel verschillende soorten malware ze wel niet ontdekken voor Android. Het besturingssysteem is een interessant doelwit, omdat het door zo veel mensen gebruikt wordt. Maar dat verklaart de enorme hoeveelheid malware niet, aangezien Bouncer de Play Store opschoont. De hoofdreden? Google Play is in veel landen (nog) niet beschikbaar en veel Androids komen met een andere applicatiewinkel dan die van Google. Hierdoor zijn veel gebruikers in bijvoorbeeld Rusland, China en India een makkelijk doelwit.

©PXimport

©PXimport

De enorme hoeveelheid verkochte Android-apparaten brengt het besturingssysteem in het vizier van malwaremakers.

Mobiel gevaar

De gevaren op alle mobiele apparaten loeren vooral uit een heel andere hoek dan we van traditionele virussen gewend zijn. Verbindingen met open wifi-netwerken leggen bijvoorbeeld al je internetverkeer bloot voor pottenkijkers. Verbind dus niet zomaar met ieder wifi-netwerk of gebruik een VPN. Ook moet je waakzaam zijn voor diefstal en verlies. Zorg er dus voor dat Android Device Manager of Find my iPhone/iPad geconfigureerd is, zodat je je apparaat terug kunt vinden of op afstand leeg kunt halen.

©PXimport

De belangrijkste beveiliging is zorgen dat je je mobiele apparaat terugvindt, bijvoorbeeld met de Android-app Cerberus.

Conclusie

Antivirusmakers staan voor verschillende uitdagingen, pc-virussen zijn geniepiger en geavanceerder dan ooit. Maar toch ziet Willem dit positief in. "Aangezien AV-software al jaren steeds beter wordt in het toepassen van succesvolle proactieve detectiemethoden, werken die pakketten in verreweg de meeste gevallen prima om malware van die thuiscomputer te weren." Je traditionele antivirusproduct is dus nog altijd noodzakelijk op je Windows-computer.

Een andere uitdaging is de mobiele wereld. De noodzaak van een anivirus-app ontbreekt vooralsnog en antivirusmakers moeten gebruikers juist op het permissiesysteem wijzen en andere beveiliging leveren zoals VPN-verbindingen en methodes om je verloren apparaat terug te vinden.

Maar dat malware een probleem is dat steeds complexer wordt, zal blijken door de opkomst van steeds meer 'slimme' apparaten die met internet verbonden zijn. Helaas is niets 100% veilig.

Veilig met CyanogenMod

Er is een variant van Android waarbij je specifieke permissies van apps alsnog kunt weigeren: CyanogenMod. Deze Android-versie vinden we terug op de OnePlus One-smartphone, maar je kunt het ook op je eigen Android-toestel installeren. Dit is echter geen eenvoudig klusje. Je leest er hier meer over.

▼ Volgende artikel
Review Sennheiser HDB 630 - Bluetooth-koptelefoon met hoge audioprestaties
© Sennheiser
Huis

Review Sennheiser HDB 630 - Bluetooth-koptelefoon met hoge audioprestaties

Zoek je een draadloze hoofdtelefoon met een uitstekend geluid? De HDB 630 is de eerste bluetooth-koptelefoon waarbij Sennheiser het 'Hi-Res Audio'-label op de productdoos heeft geplakt. Dus dat belooft wat! Is luxe koptelefoon zijn stevige adviesprijs van bijna vijfhonderd euro waard?

Fantastisch
Conclusie

Is het hoge prijskaartje van zo'n vijfhonderd euro geen bezwaar, dan haal je met de Sennheiser HDB 630 een hoogstaand audioproduct in huis. Deze over-ear-hoofdtelefoon zit comfortabel en klinkt werkelijk fantastisch. Overige voordelen zijn de stevige reishoes, lange accuduur, goede noise cancelling-functie en uitgebreide app. Houd er wel rekening mee dat de behuizing geen regen kan verdragen.

Plus- en minpunten
  • Prettige pasvorm
  • Robuuste opbergcase
  • Bluetooth-dongel
  • Twee afneembare audiokabels
  • Uitstekende audiokwaliteit
  • Audioresolutie tot 24 bit/192 kHz
  • Noise cancelling-functie werkt erg goed
  • Accu gaat lang mee
  • Zeer veelzijdige app
  • Duur
  • Niet IP-gecertificeerd
  • Groot formaat draaghoes
  • Engelstalige app
CategorieSpecificatie
Formaat audiodrivers2× 42 millimeter
AudiokwaliteitTot 24 bit/192 kHz
FrequentiebereikTot 6 Hz - 40 kHz
Accucapaciteit700 mAh (tot 60 uur)
ConnectiviteitBluetooth 5.2, usb-c, lijningang (3,5 mm)
Gewicht311 gram (zonder kabel)
Inbegrepen accessoiresOpbergcase, hoofdtelefoonkabel (3,5 mm), usb-c-kabel, vliegtuigadapter, bluetooth-adapter (usb-c)

De Sennheiser HDB 630 is een stijlvol vormgegeven over-ear-hoofdtelefoon met een veilige kleurstelling van zwart en zilver. Beide schelpen hebben nogal dikke kussens van kunstleer die volledig over de oren vallen. In combinatie met de zacht gevoerde hoofdband is de pasvorm erg comfortabel. De klemdruk is trouwens wel wat steviger dan we van veel andere hoofdtelefoons gewend zijn. Hierdoor blijft de HDB 630 tijdens een wandeling of huishoudelijke klus goed op het hoofd zitten. Dankzij de draaibare oorschelpen en verstelbare hoofdband is het apparaat voor vrijwel iedereen geschikt. Luister je graag buitenshuis, dan is het belangrijk om te weten dat dit product geen IP-certificering heeft. Kijk dus uit voor een onverhoopte regenbui.

©Maikel Dijkhuizen

Dankzij de dikke oorkussens gaat de Sennheiser HDB 630 tijdens een lange luistersessie niet zo gauw irriteren.

Inbegrepen accessoires

Zoals je van een product in deze prijsklasse mag verwachten, levert de Duitse audiospecialist een stevige opbergcase mee. Die is overigens wel iets groter vergeleken met de case die veel andere merken, zoals Sony en JBL, bij hun koptelefoons leveren. De HDB 630 heeft namelijk geen vouwmechanisme, waardoor de koptelefoon meer ruimte in beslag neemt.

Opvallend is de aanwezigheid van een bluetooth-dongel. Wanneer jouw computer geen bluetooth ondersteunt, kun je evengoed draadloos luisteren. Het is trouwens wel een usb-c-dongel. Check dus voor de zekerheid even of deze poort op jouw computer zit. De adapter ondersteunt een respectabele audioresolutie van maximaal 24 bit/192 kHz. Wanneer je de dongel op een geschikte smartphone of tablet aansluit, profiteer je van een hoge geluidskwaliteit.

Behalve bluetooth ontvangt deze koptelefoon als alternatief ook audiosignalen via twee fysieke ingangen, namelijk usb-c en een 3,5mm-audiopoort. De benodigde kabels zijn inbegrepen. Tot slot bevat de opbergcase een vliegtuigadapter.

©Maikel Dijkhuizen

In de ruime draagtas zitten naast de hoofdtelefoon twee audiokabels, een vliegtuigadapter en een bluetooth-dongel.

Muziek luisteren

Zodra je de HDB 630 uit de draaghoes haalt, springt het apparaat vanzelf aan. De eerste klanken laten meteen een goede indruk achter, want deze bluetooth-hoofdtelefoon levert een kraakhelder en levendig geluid. Zowel het hoog, midden als laag zijn luid en duidelijk te horen, waardoor de HDB 630 niets uit de oorspronkelijke opname achterwege laat. Je hoort werkelijk ieder detail. Van metal tot klassiek; elk liedje klinkt kortweg prachtig. Een groot pluspunt is de doeltreffende noise cancelling-functie. We horen tijdens het luisteren nauwelijks omgevingsgeluid. Ideaal voor wie op luidruchtige plekken een podcast, audioboek, talkshow of radio-uitzending wil volgen. Volgens de fabrikant is een volgeladen accu goed voor een luistertijd tot ongeveer zestig uur.

©Sennheiser

Je kunt met de Sennheiser HDB 630 zowel draadloos als met een kabel naar muziek luisteren.

Audiobediening

Deze hoofdtelefoon laat zich makkelijk bedienen. De buitenzijde van de rechteroorschelp heeft hiervoor een aanraakpaneel. Veeg omhoog of vooruit om respectievelijk het volume op te voeren en naar het volgende liedje te navigeren. Daarnaast kun je inkomende gesprekken aannemen (of weigeren) en noise cancelling inschakelen. Druk je tweemaal kort op de aan-uitknop, dan vertelt een vrouwelijke stem het resterende batterijpercentage.

Voor toegang tot meer audio-instellingen installeer je de uitgebreide Sennheiser Smart Control Plus-app op een smartphone. Switch bijvoorbeeld snel tussen geluidsopties als Podcast, Rock, Pop, Movie, Dance en Hip-Hop. Daarnaast kun je het basniveau omhoog krikken. Je stelt verder eenvoudig de mate van noise cancelling in. Je bepaalt hierbij zelf hoeveel omgevingsgeluid je hoort. Leuk is dat je in de Engelstalige app allerlei experimentele audio-instellingen kunt uitproberen. Ten slotte verschijnen er mogelijk ook soms nieuwe software-updates voor de hoofdtelefoon.

©Maikel Dijkhuizen

Neem even de tijd om alle mogelijkheden van de veelzijdige Sennheiser Smart Control Plus-app te verkennen.

Sennheiser HDB 630 kopen?

Is het hoge prijskaartje van zo'n vijfhonderd euro geen bezwaar, dan haal je met de Sennheiser HDB 630 een hoogstaand audioproduct in huis. Deze over-ear-hoofdtelefoon zit comfortabel en klinkt werkelijk fantastisch. Overige voordelen zijn de stevige reishoes, lange accuduur, goede noise cancelling-functie en uitgebreide app. Houd er wel rekening mee dat de behuizing geen regen kan verdragen.

Meer koptelefoons van Sennheiser:

▼ Volgende artikel
Tweede seizoen van Battlefield 6 is van start
Huis

Tweede seizoen van Battlefield 6 is van start

Het tweede seizoen van Battlefield 6 is na uitstel gisteren van start gegaan.

Het tweede seizoen had eigenlijk op 20 januari van start moeten gaan, maar dat werd vier weken uitgesteld omdat het tweede seizoen nog niet klaar voor release was. Dat is nu blijkbaar wel, en spelers van de shooter kunnen dan ook aan de slag met het tweede seizoen.

Het tweede seizoen bestaat uit drie fases van een maand, die elk nieuwe content met zich meebrengen. De eerste fase heet Extreme Measures en is begonnen. Spelers kunnen aan de slag met een nieuwe multiplayermap genaamd Contaminated, dat geschikt is voor alle gevechtsgroottes. Ook is er een nieuwe tijdelijk beschikbare modus in de vorm van VL-7 Strike, en de battle royale-game Battlefield RedSec krijgt de modi Gauntlet: Altered State en Battle Royale: Synthesis. Ook zijn er nieuwe wapens en gadgets.

View post on X

De tweede fase heet Nightfall en start op 17 maart, en zal onder andere de nieuwe map Hagental Base en nieuwe Nightfall-modus - waarbij het nacht is en het zich dus slecht is - bevatten. Op 14 april begint de derde fase, Hunter / Prey, met een nieuwe gelimiteerde modus genaamd Operation Augur.

Battlefield 6 kwam afgelopen najaar uit voor pc, PlayStation 5 en Xbox Series-consoles en bleek een groot succes. In de eerste drie dagen werden er meer dan zeven miljoen exemplaren van verkocht. Tegelijkertijd kreeg de game concurrentie uit onverwachtse hoek, namelijk van de ook vorig najaar uitgekomen extraction shooter Arc Raiders.

Watch on YouTube
Watch on YouTube