ID.nl logo
Zin en onzin van antivirus-apps
© Reshift Digital
Huis

Zin en onzin van antivirus-apps

Uw smartphone of tablet heeft u flink wat geld gekost. Logisch dus dat u die investering wilt beschermen tegen dataverlies en diefstal. Tools voor back-ups en tracering op afstand passen prima in dit beveiligingsplaatje, maar in welke mate geldt dat ook voor antivirus-apps?

Veel scherper dan hoe Chris DiBona (open source-manager bij Google) het formuleerde, kan het niet: "Antivirusbedrijven spelen in op angstgevoelens om nutteloze beveiligingssoftware voor Android, RIM of iOS te verkopen. Het zijn schaamteloze charlatans en ­oplichters." Reacties van de op de korrel genomen bedrijven bleven niet lang uit. Rik Ferguson, manager bij antivirusbedrijf Trend Micro, verweet DiBona dat hij zich ten onrechte vastklampte aan de term 'virus', en dat er heus wel andere criminele software is die een ernstige bedreiging voor het mobiele platform vormt. Mikko Hypponen, hoofdonderzoeker bij F-Secure, verweerde zich op een andere manier: "De meeste (commerciële) pakketten voor mobiele beveiliging bieden veel méér dan alleen een antivirusmodule. Te denken valt aan antidiefstal, vergrendeling op afstand, back-up, ouderlijk toezicht en webfiltering. Antivirus krijgen de gebruikers als bonus." Beiden lijken dus te suggereren dat virussen - in de strikte zin van het woord - niet het voornaamste probleem zijn, maar dat er toch voldoende redenen en risico's zijn om apps voor mobiele beveiliging bestaansrecht te geven. In dit artikel gaan we na hoe dwingend die redenen zijn en hoe groot de risico's. We laten ook een aantal experts van antimalwarebedrijven aan het woord en confronteren hen met enkele kritische vragen.

©PXimport

"Mobiele bedreigingen: 65% heeft Android in het vizier!" (Kaspersky, 2011)

1. Opmars

"Dat mobiele apparaten meer en meer de aandacht trekken van malwaremakers, hoeft op zich niet te verbazen", stelt Tom Welling, technisch accountmanager bij Symantec, in een telefonisch interview. Zulke apparaten bieden steeds meer functies aan die we van een standaardcomputer gewend zijn. Financiële transacties op een mobieltje zijn stevig in opmars, en hordes zakelijke gebruikers brengen hun toestel ook het bedrijfsnetwerk binnen: de zogenaamde BYOD-filosofie (bring your own device). Vaak in een hoger tempo dan netwerkbeheerders kunnen verwerken. Dat verhoogt meteen het risico op 'targeted attacks', waarbij specifieke bedrijven het doelwit zijn.

Uit diverse studies blijkt nu dat Android tegenwoordig veruit het meest geliefde mobiele platform is onder malwaremakers en hackers. "Negen op de tien mobiele malwares vinden we op Android terug", aldus Welling. Vooral sinds augustus 2011 schoot het aantal malwares voor Android als een raket omhoog. Kaspersky tekende in december 2011 bijvoorbeeld 1199 malwaremodificaties op, die op 20 stuks na allemaal op Android waren gericht.

2. Updates

Eddy Willems, security evangelist bij G Data, voegt hier tijdens een gesprek nog aan toe dat ook het hele updateverhaal binnen Android weinig doorzichtig is naar de eindgebruiker toe. Updates kunnen nodig zijn om de veiligheid op langere termijn te waarborgen. Of deze updates worden aangeboden, hangt echter vaak af van de fabrikant van het toestel, en in sommige landen zelfs van de provider. Een proces waar weken of zelfs maanden overheen kunnen gaan. Welling tekent daarbij aan dat er zeer goedkope Android-tablets op de markt zijn met een niet-gecertificeerde Android-variant, wat meteen de mogelijkheid uitsluit apps te downloaden uit de officiële Android Play Store en de gebruikers zo richting alternatieve kanalen dwingt.

Motief, middel, gelegenheid

Dat vooral Android wordt belaagd, heeft volgens Eddy Willems met drie cruciale factoren te maken. Net als bij iedere andere vorm van misdaad zijn dat: motief, middel en gelegenheid.

Volgens het Amerikaanse onderzoeksbureau Gartner draaide in het derde kwart van 2011 bijna 53% van alle verkochte smartphones op (een versie van) Android, op afstand gevolgd door Symbian met minder dan 17%. Het motief is dan niet ver te zoeken. Voor malwaremakers loont het natuurlijk zich te focussen op het populairste platform, en dat is dus Android. Dit verhaal laat zich overigens goed vergelijken met de situatie op desktopcomputers. Hier moeten vooral Windows-gebruikers op hun hoede zijn. Niet omdat Windows inherent onveiliger zou zijn dan bijvoorbeeld Mac OS X, maar omdat het veel meer gebruikers telt.

In tegenstelling tot Symbian, het vaakst belaagde mobiele platform in voorgaande jaren (waarbij bluetooth nog de meest 'efficiënte' manier bleek om malware te verspreiden), biedt Android malwaremakers bovendien een veel eenvoudiger middel aan. Te weten apps, vooral ook in combinatie met de zwakste schakel in de beveiliging: de gebruiker. Om u een idee te geven: eind 2011 kondigde Google aan dat er al meer dan 10 miljard apps uit de Android Market waren gedownload.

Apple biedt voor iOS weliswaar ook apps aan, maar daar gebeurt dat volgens een veel meer gesloten - en dus uiteindelijk ook veiliger - systeem. Het distributiemodel van Android-apps geeft malafide ontwikkelaars duidelijk veel meer gelegenheid.

©PXimport

Zo goed als alle mobiele malware is erop gericht de gebruiker geld afhandig te maken!

3. Soorten malware

Malwaremakers hebben dus hun oog vooral op Android laten vallen. De vraag is echter ook: om welke soorten malware gaat het zoal? Denis Maslennikov, senior malware analist bij Kaspersky, wist ons te vertellen dat 99,9% van alle mobiele malware erop gericht is de gebruikers geld te ontfutselen. Wat moet u zich daar nu bij voorstellen? De allereerste malware voor Android die in het wild werd gespot, was FakePlayer (augustus 2010). Dit bleek de voorbode van heel wat gelijkaardige malwares. FakePlayer was een trojan die na installatie enkele dure sms'jes naar premiumdiensten verstuurt, waar de nietsvermoedende gebruiker vervolgens voor mag opdraaien. De app was vermomd als een bonafide mediaspeler.

Al gauw verschenen er ook trojans die ongemerkt allerlei persoonlijke data uit Android-apparaten lichtten en die naar een of andere server verstuurden. Een ervan was Fake Netflix, die nauwelijks van de officiële Netflix-streaming app te onderscheiden viel, maar stiekem de toegangsgegevens voor die videoservice ontfutselde. Sommige varianten verwijderden zich daarna weer onmiddellijk, om zo alle sporen van de aanval te wissen. Andere trojans registreerden smartphones ongemerkt voor betaalde services. Stuurt zo'n service een bevestigingsbericht terug naar de smartphone, dan is de trojan wel zo slim om dat te onderscheppen. De gebruiker merkt dus pas dat er iets aan de hand is wanneer hij de rekening ontvangt.

Intussen blijken ook 'backdoors' steeds meer voor te komen. Backdoors zijn malafide apps die zonder medeweten van de gebruiker de deur openzetten voor hackers of andere malware. Een bekend voorbeeld hiervan is LeNa (Legacy Native). Net als veel andere backdoors bevat die een exploit die erop gericht is het toestel te 'rooten'. Dat houdt in dat het toestel voortaan met de rechten van een administrator ('super user') te benaderen is. Het spreekt voor zich dat deze status de aanvaller nog veel meer mogelijkheden geeft. Het mag dan zo zijn dat veel exploits alleen op verouderde Android-versies werken, feit is dat tal van gebruikers hun systeem maar uiterst zelden updaten en dus nog altijd kwetsbaar zijn.

Eind 2011 werd overigens ook de eerste 'hacktivistische' malware gespot (Arspam). Deze stuurde links met een politieke boodschap door naar alle contactpersonen in het adresboek van de geïnfecteerde smartphone.

©PXimport

FakePlayer: mediaspeler met een dure twist.

©PXimport

Denis Maslennikov (Kaspersky): "Jailbreaken en rooten geven malware vrij spel!"

4. Distributie

Wie tussen de regels door heeft gelezen, zal het niet zijn ontgaan dat mobiele malware nagenoeg uitsluitend op smartphones belanden via trojans. Meegelift met apps die dus niet (alleen) zijn wat ze beloven te zijn. Anders geformuleerd: zonder actieve betrokkenheid van de gebruiker lukt het niet.

Tot nog toe is er inderdaad geen malware opgedoken die zonder enige vorm van medewerking van een (goedgelovige) gebruiker een smartphone weet te infecteren. Begin mei 2012 rolden echter berichten binnen van een 'drive-by download' op een Android. Een bezoekje aan een website bleek voldoende om een apk-pakket te downloaden dat zich als een Android-update voordeed. Een echte drive-by download is het echter niet, gezien de gebruiker nog altijd toestemming moet geven voor de installatie. Denis Maslennikov vertelt ons echter: "We zijn er zo goed als zeker van dat zulke aanvallen zeer binnenkort zullen gebeuren." Eddy Willems beaamt dit onder verwijzing naar een RSA-conferentie in San Francisco (maart 2012), waarop precies de mogelijkheid van een 'volautomatische' malware-installatie werd aangetoond.

©PXimport

Staat de Android-gebruiker in de nabije toekomst een echte drive-by download te wachten?

5. Gebruiker

De gebruiker lijkt dus vooralsnog niet alleen het slachtoffer van de malware te zijn, maar ook van zijn eigen goedgelovigheid en onvoorzichtigheid. Tot op zekere hoogte mag dat kloppen, maar er zijn ook 'verzachtende omstandigheden'...

Hoewel de meeste malware te vinden is op vaak schimmige alternatieve app-markten (met name ook van Chinese origine), is ook de officiële Android Play Store niet immuun gebleken. Een eerste geïnfecteerde app dook daar al in maart 2011 op en er volgden er meer. Google greep naderhand wel in met de beveiligingsservice Bouncer, die alle nieuwe apps automatisch op mogelijke malware screent en tevens de accounts van ontwikkelaars controleert. Dat leidde volgens Google tot een daling van 40% van mogelijk schadelijke apps. John Veldhuis, sales engineer bij Sophos, stelt echter dat die service niet feilloos is. Vooral niet bij apps die zich voordoen als bonafide software en pas enige tijd na de installatie aanvullende (malafide) software binnenhalen. Denis Maslennikov bevestigde dat er ook na de introductie van Bouncer nog malware-incidenten in de Play Store zijn geweest.

Het klopt ook dat apps net voor de eigenlijke installatie expliciet toestemming aan de gebruiker vragen voor bepaalde functies, maar volgens Tom Welling werkt dat 'permissiemodel' in de praktijk niet echt. "Acht van de tien gebruikers gaan zomaar akkoord met de gevraagde permissies", zegt hij. Eddy Willems vult aan: "Voor de doorsneegebruiker is die lijst met permissies niet duidelijk genoeg. Ook op dit vlak liggen er kansen voor mobiele beveiligings-apps." Ook John Veldhuis vindt dat zulke apps de gebruiker kunnen helpen bij het nemen van de juiste beslissing. Willems wijst er bovendien op dat updates van al geïnstalleerde programma's - die gebruikmaken van dezelfde permissies - de gebruiker niet langer om toestemming (hoeven te) vragen. Ook dat, weet Willems, biedt malwaremakers een extra opening: ze bieden in eerste instantie een onschadelijke app aan, maar stoppen stiekem malware in de updates.

©PXimport

Eddy Willems (G Data): "Voor de doorsneegebruiker is het lastig om het kaf van het koren te scheiden."

©PXimport

John Veldhuis (Sophos): "Android an sich is wel goed geregeld; het grootste probleem is de gebruiker."

Glazen bol

Volgens Tom Welling van Symantec kunnen we de huidige situatie van mobiele malware vergelijken met de jaren negentig van de virusbedreigingen op pc's. Hij is er dan ook van overtuigd dat ons nog heel wat onaangename verrassingen te wachten staan, zeker gezien het groeiende aantal zakelijke apps en financiële transacties met smartphones. John Veldhuis van Sophos zit op dezelfde lijn. Volgens hem vallen zelfs aanvallen via NFC (near field communication, waarbij communicatie plaatsvindt tussen uw smartphone en een ander apparaat, vergelijkbaar met het inchecken met de ov-chipkaart) in de nabije toekomst niet uit te sluiten, bijvoorbeeld tijdens grote (sport)evenementen. Een potentiële bedreiging die volgens hem in eerste instantie door bedrijven als NXP moet worden geneutraliseerd.

Denis Maslennikov van Kaspersky voorspelt evenmin veel goeds voor de nabije toekomst. Hij verwacht steeds meer aanvallen die zich van allerlei exploits zullen bedienen om zo het (Android) OS te infecteren en zich van root-toegang te verzekeren. Hij ziet in 2012 ook de eerste massaworm voor Android verschijnen, die zich via tekstberichten zal verspreiden. Tot slot denkt hij dat 2012 ook het jaar van het eerste mobiele botnet op Android zal zijn. Kortom, zo stelt hij, er zit een heuse malware-industrie aan te komen tegen 2013!

©PXimport

Tom Welling (Symantec): "Mobiele malware staat nog in de kinderschoenen."

6. Bescherming

Mobiele bedreigingen, en dan vooral op het Android-platform, zijn dus wel degelijk reëel. Alleen is er op dit moment nog geen sprake van echte virussen, wormen of drive-by downloads. Dat betekent eigenlijk dat gebruikers die zich goed bewust zijn van de huidige risico's en daar ook consequent naar handelen, weinig gevaar lopen. Concreet betekent dit: niet gaan (s)hoppen op schimmige app-markten, niet zomaar op nieuwe apps springen maar afwachten tot die veelvuldig zijn gedownload en goede recensies hebben gekregen, zeer bewust alle permissies controleren waar apps om vragen, kritisch omspringen met links en bijlagen, en toestellen bij voorkeur ook niet jailbreaken of rooten. Voor zulke gebruikers zijn antimalwareproducten - of althans de antiviruscomponent uit die 'suites' - dus geen must ... tenminste nog niet op dit moment. Voor minder securitybewuste gebruikers kunnen antimalware-apps wel degelijk nut hebben. Niet alleen omdat ze narigheid kunnen detecteren, maar ook omdat sommige producten beter in kaart brengen wat bepaalde beslissingen (met name op het gebied van permissies) precies inhouden.

Er zijn natuurlijk heel wat antimalware-apps op de markt. Het onafhankelijke onderzoeksinstituut AVTest toonde aan dat de kwaliteit van de antiviruscomponent heel uiteenlopend kan zijn. Dit instituut testte in februari en maart van dit jaar 41 antimalware-apps. Slechts 10 apps wisten meer dan 90% van de aangeleverde malware te detecteren. Daar zaten zowel gratis (avast! Free Mobile Security, IKARUS mobile.security LITE, Zoner AntiVirus Free, ...) als commerciële (Kaspersky Mobile Security, McAfee Mobile Security, ...) apps tussen.

Andere bekende namen deden het duidelijk minder goed: Norton en Trend Micro tussen 65% en 90%, G Data minder dan 65%. Er waren zelfs twee (weinig bekende) producten die helemaal geen malware detecteerden! Eddy Willems van G Data is zich bewust van het povere resultaat, maar wijst er wel op dat het correct testen van mobiele antivirus-apps allesbehalve helder is. Niettemin zou versie 2 van G Data's mobiele beveiligings-app (gepland voor juni 2012) het ongetwijfeld veel beter doen, aldus Willems. Op onze vraag waarom gebruikers het niet bij gratis producten zouden houden, in plaats van soms wel 30 euro neer te tellen voor een commerciële beveiligings-app, wezen alle geïnterviewden op de nuttige extra's van hun producten. Maslennikov voegde eraan toe dat een antivirusproduct eigenlijk nooit echt helemaal gratis wordt aangeboden. Het gaat volgens hem in de meeste gevallen om 'freemium-producten': eigenlijk is alleen de basis gratis. Zodra u bijvoorbeeld automatische updates, verwijderfuncties of andere extra's wilt, moet er geld op tafel komen.

©PXimport

AVTest testte 41 antimalware-apps voor Android: minder dan een kwart daarvan detecteerde meer dan 90% van de malware.

©PXimport

Avast! Free Mobile Security: volgens AVTest een van de beste beveiligings-apps voor Android en bovendien gratis.

▼ Volgende artikel
Een eigen kluis, de plek voor al je wachtwoorden
Zekerheid & gemak

Een eigen kluis, de plek voor al je wachtwoorden

Je kent het wel: je wil iets online bestellen of even het saldo op je rekening checken. En dan komt het: je moet inloggen. Maar, wat was ook al weer het wachtwoord? De geboortedatum van je partner, de laatste twee cijfers van je postcode in combinatie met je lengte? Voor je het weet druk je weer op de knop 'Wachtwoord vergeten'... Dat kan makkelijker.

Partnerbijdrage - in samenwerking met Bitdefender

Ons brein is er niet voor gemaakt om voor vijftig verschillende sites unieke codes te onthouden. En juist daarom zijn wachtwoordmanagers de laatste jaren zo populair geworden. In dit artikel kijken we eens goed naar de oplossing van Bitdefender. Ze zijn wereldberoemd om hun antivirus, maar kunnen ze ook zorgen dat jij nooit meer buitengesloten wordt bij je eigen accounts?

In het kort

In dit artikel bespreken we hoe een wachtwoordmanager dient als oplossing voor het veilig beheren van talloze online accounts. De tekst legt uit dat je met slechts één sterk hoofdwachtwoord toegang krijgt tot een digitale kluis, waarna de software automatisch complexe inlogcodes genereert en invult op al je apparaten. Daarnaast wordt behandeld hoe lokale versleuteling en digitale herstelsleutels zorgen voor privacy en toegangszekerheid, zonder dat gegevens op straat komen te liggen

Waarom een wachtwoordmanager?

Laten we eerlijk zijn, de meeste mensen gebruiken nog steeds overal hetzelfde wachtwoord, of een kleine variatie daarop. Of ze schrijven het ergens op. Dat voelt misschien wel veilig, tot je beseft hoe lek het internet soms kan zijn of dat je net dat boekje kwijtraakt.

Met een wachtwoordmanager zoals Bitdefender SecurePass password manager los je dat probleem voor een groot deel op. Die fungeert als een onzichtbare butler die je helpt met de wachtwoorden invullen, ook al is het misschien lastig of spannend om alles zomaar uit handen te geven. Je installeert de software op je eigen computer en je telefoon, en je bedenkt één heel sterk hoofdwachtwoord. Dat is de enige die je nog hoeft te onthouden.

Voor BitDefender SecurePass heb je een hoofdwachtwoord nodig, en alleen die hoef je te onthouden.

Zodra je die invoert, gaat de kluis open en regelt Bitdefender de rest. Als je dan naar Facebook of je favoriete webshop gaat, ziet het programma dat je wil inloggen en vult het de velden voor je in. Je hoeft niet meer te typen, niet meer te denken en vooral niet meer te stressen. Het mooie is dat het programma je ook meteen helpt bij het aanmaken van wachtwoorden voor nieuwe accounts. In plaats van dat jij weer moet gaan nadenken over een code met een uitroepteken en een cijfer, genereert de software gewoon een onmogelijk te kraken reeks tekens uit en slaat deze direct op. En jij ziet het wachtwoord niet eens, en dat hoeft ook niet, want de software onthoudt het voor je.

En ben je bang dat je misschien ook het hoofdwachtwoord niet meer weet? SecurePass genereert ook nog een digitale herstelsleutel die je in het allerergste geval dan kunt inzetten om in te loggen. Die herstelsleutel bewaar je bij voorkeur op een andere plek dan je smartphone of computer, of print je uit en sla je op in een kluis.

Met een herstelsleutel zorg je dat je altijd toegang kunt krijgen tot je wachtwoordkluis.

Lokaal opgeslagen: veilig!

Het blijft een raar idee: al je wachtwoorden bij één bedrijf parkeren. Wat als zij gehackt worden? Dan ligt alles op straat, toch? Nou, gelukkig zit dat bij Bitdefender wel goed in elkaar. De versleuteling van je wachtwoorden gebeurt namelijk lokaal op jouw eigen apparaat, nog voordat het via het internet naar hun servers wordt gestuurd. Jouw hoofdwachtwoord is de sleutel die die versleuteling ongedaan maakt. Omdat Bitdefender jouw hoofdwachtwoord niet heeft (en ook nergens opslaat), kan niemand bij jouw gegevens; ook niet in geval van een lek of hack.

Maar omdat Bitdefender jouw wachtwoord nergens hebben opgeslagen, niet hebben, kunnen ze je ook niet helpen als je het vergeet. Er is geen "wachtwoord vergeten" optie voor je hoofdwachtwoord. Je krijgt bij het installeren alleen die speciale herstelcode. Die moet je echt uitprinten of op een veilige plek bewaren, want als je je hoofdwachtwoord kwijt bent én die herstelcode, dan ben je echt de pineut en kom je je kluis nooit meer in.

Hoe werkt het in de praktijk?

Bitdefender SecurePass installeer je als app op een Android- of iOS-toestel, en is beschikbaar als browser-add-on voor de Windows- en MacOS-versies van Chrome, Edge, Firefox en Safari.

Op een desktop werkt Bitdefender SecurePass als een extensie in je browser en op de smartphone als een app.

Veiligheid is leuk, maar als de software lastig is in gebruik, gooi je het er na een week weer vanaf. Gelukkig heeft Bitdefender goed gekeken naar hoe mensen surfen en software gebruiken. De interface oogt fris voor zowel de browser-extensie als de app op je telefoon. Wat vooral fijn is, is de synchronisatie. We leven in een tijd waarin je 's ochtends op je telefoon zit, overdag op een laptop werkt en 's avonds misschien met een tablet op de bank hangt. Als je op je laptop een nieuw wachtwoord aanmaakt voor Netflix, wil je niet op je telefoon die hele rits tekens moeten overtypen.

Je hebt daardoor toegang tot alle accounts zonder dat je overal moet nadenken over wat de gebruikersnaam of het wachtwoord ook echt precies was: makkelijk en handig dus!

Ieder nieuw account sla je op in SecurePass zodat de gegevens overal automatisch worden ingevuld, op ieder apparaat.

Het meeste werk gebeurt via een extensie in je browser (via het icoontje rechtsboven in de browser) of via de app op je telefoon. Bitdefender synchroniseert dit razendsnel. Zodra je iets opslaat op het ene apparaat, is het vrijwel meteen beschikbaar op het andere. Daarnaast doet het meer dan alleen wachtwoorden. Je kunt er ook notities in kwijt die niemand mag zien

Ook is het handig dat je een of meerdere betaalkaarten en creditcards kunt toevoegen. Iedere keer dat je op een betaalpagina komt, laat Bitdefender je een scherm zien waarop je kunt aangeven welke opgeslagen creditcard je wil gebruiken. Na de selectie vult Bitdefender automatisch alle creditcardgegevens in en kun je de bestelling afmaken.

Ook je creditcardgegevens sla je eenvoudig op in SecurePass, zodat je die gegevens niet telkens handmatig hoeft in te typen als je iets online bestelt.

Gebruik je slechte of makkelijk te raden wachtwoorden, dan is er een beveiligingsscan die ten eerst kijkt of je geen zwakke wachtwoorden hebt gebruikt, maar ook op het dark web op de achtergrond scant naar gelekte gegevens. Je krijgt dan direct de tip om je wachtwoord direct aan te passen.

Met het beveiligingsrapport kun je zien welke wachtwoorden zwak of zelfs gelekt zijn, waardoor je direct weet waar je iets moet aanscherpen.

Tot slot

Als we alles op een rijtje zetten, is Bitdefender SecurePass een goede keuzae als je geen zin hebt in een lastig te beheren omgeving . Voor de gemiddelde gebruiker is dit precies wat je zoekt. Het doet wat het moet doen: het beveiligt je gegevens muurvast en haalt de frustratie van het inloggen weg. Vooral als je al gebruikmaakt van de antivirus van Bitdefender, is dit een logische toevoeging die naadloos in je bestaande pakket past. Het is misschien even wennen om de controle uit handen te geven, maar als je eenmaal gewend bent aan het feit dat je nooit meer een wachtwoord hoeft te onthouden, wil je nooit meer terug.

▼ Volgende artikel
Waar voor je geld: 5 goede bluetooth-koptelefoons tot 175 euro
© Sennheiser
Huis

Waar voor je geld: 5 goede bluetooth-koptelefoons tot 175 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Ben je op zoek naar een betaalbare bluetooth-hoofdtelefoon met een goed geluid? Vandaag hebben we vijf interessante modellen voor je gespot.

Disclaimer: Op het moment van schrijven zijn de besproken bluetooth-koptelefoons bij de goedkoopste webwinkels niet duurder dan 175 euro. De prijzen kunnen echter schommelen.

Sennheiser Accentum Plus Wireless

Sennheiser bracht afgelopen voorjaar een nieuwe bluetooth-koptelefoon op de markt. En wat voor één, want de Accentum Plus Wireless is comfortabel, gebruiksvriendelijk én betaalbaar. Zoals je van de Duitse audiospecialist mag verwachten, is de geluidskwaliteit prima op orde. De gebruikersreviews op Kieskeurig.nl liegen er dan ook niet om. Alle testers gaven deze koptelefoon een 9 of 10 als reviewscore.

Handig is dat je diverse audio-instellingen naar wens kunt aanpassen. Dat werkt met een app op een smartphone. Een ander speerpunt is de functie actieve ruisonderdrukking (ANC), zodat je geen of nauwelijks storende omgevingsgeluiden hoort. Ideaal voor wie aandachtig naar een luisterboek, podcast of rustig muziekalbum wil luisteren.

Volgens Sennheiser houdt een volgeladen accu het ongeveer 50 uur vol. Is de batterij leeg, dan kun je evengoed weer snel luisteren. Na tien minuten snelladen kan de Accentum Plus Wireless er weer 5 uur tegenaan. Voor een hoog draagcomfort heeft de hoofdtelefoon zachte oorkussens en een verstelbare hoofdband met binnenvoering. Bovendien is hij met een gewicht van 227 gram ook niet zo zwaar. Geïnteresseerden kiezen tussen een zwarte en witte behuizing. Meer weten? Lees dan deze review op ID.nl.

Skullcandy Hesh ANC

Op zoek naar een ANC-koptelefoon voor minder dan 100 euro? Dat komt mooi uit, want dit exemplaar van Skullcandy is op Kieskeurig.nl momenteel goedkoper dan ooit. Aan de hand van vier meetmicrofoons registreert de Hesh ANC omgevingsgeluiden, waarna de geïntegreerde chip vliegensvlug een tegengeluid berekent. Deze bluetooth-hoofdtelefoon dempt op die manier lawaai, zodat je op elke plek geconcentreerd kunt luisteren. De oplaadbare batterij heeft volgens de fabrikant een maximale speeltijd van 22 uur. Accu leeg? Na 10 minuten opladen kun je weer 3 uur luisteren.

Dit over-earmodel bevat binnenin twee audiodrivers van 40 millimeter. Die zijn verantwoordelijk voor het geluid. Tijdens een luistersessie hoef je geen smartphone uit je broek- of jaszak te halen. Gebruik gewoon de knopjes op de oorschelp om de audioweergave te bedienen. Wijzig onder meer het volumeniveau en skip nummers. De behuizing weegt 228 gram en heeft een vouwbaar ontwerp. Hierdoor past dit luisterapparaat makkelijk in een tas.

Sony ULT Wear (WH-ULT900N)

Kun jij een flinke portie bas wel waarderen? De onlangs verschenen Sony ULT Wear (zwart/wit/groen) valt dan ongetwijfeld bij je in de smaak. Je drukt op de ULT-knop om het basniveau verder op te voeren. Gunstig voor liefhebbers van opzwepende muziekstijlen als dance, hiphop en rock. Een andere belangrijke eigenschap is de aanwezigheid van actieve ruisonderdrukking. Sony heeft deze techniek erg goed onder de knie, waardoor je niet of nauwelijks omgevingsgeluiden hoort. Wanneer je veel onderweg bent, komt de bijgesloten stevige reishoes goed van pas.

De rechteroorschelp bevat een handig aanraakpaneel waarmee je de muziek kunt bedienen. Veeg omhoog voor meer volume en veeg vooruit om naar het volgende liedje te gaan. Als je de Sony Headphones-app op een smartphone installeert, kun je diverse audio-instellingen aanpassen. Ga bij een volledig opgeladen accu uit van een luistertijd van zo’n 30 uur. Schakel je actieve ruisonderdrukking uit, dan kun je zelfs 50 uur luisteren. Lees in deze uitgebreide review meer informatie over deze betaalbare koptelefoon.

Audio-Technica ATH-M50XBT2

Vergeleken met veel andere over-ear-hoofdtelefoons heeft dit exemplaar relatief grote drivers van 45 millimeter. Dat bevordert een krachtig en open geluid. Daarnaast loopt het (brede) frequentiebereik van 15 Hz tot 28 kHz. Je mag dus een gedetailleerde weergave verwachten. Overigens ondersteunt de Audio-Technica ATH-M50XBT2 geen actieve ruisonderdrukking. Het Japanse merk focust zich met dit product namelijk louter op een hoge audiokwaliteit. Wegens de gesloten constructie dempt de koptelefoon alsnog omgevingsgeluiden.

Zoals we inmiddels van Audio-Technica gewend zijn, heeft ook deze bluetooth-koptelefoon een lange accuduur. Een volledig opgeladen batterij biedt een luistertijd van ongeveer 50 uur. Bij een lege accu kun je eventueel 10 minuten snelladen, waarna je weer 3 uur kunt luisteren. De behuizing heeft een fysieke knop waarmee je inkomende telefoonoproepen kunt aannemen. Verder roep je via deze knop ook jouw favoriete stemassistent op, zoals Google Assistent of Siri. Tot slot pas je in een app op je smartphone naar eigen smaak de equalizer-instellingen aan. De ATH-M50XBT2 is in een zwarte en blauwe versie te koop.

Marshall Monitor II A.N.C.

De Marshall Monitor II A.N.C. combineert een fraai retrodesign met goed geluid. Deze bluetooth-koptelefoon was op het moment van schrijven niet eerder zo goedkoop. Hoewel het Britse audiomerk op zijn eigen website een adviesprijs van 299 euro hanteert, vragen enkele webshops momenteel minder dan 200 euro. Dankzij de actieve ruisonderdrukking is het een prima luistermaatje voor onderweg. Vervelende omgevingsgeluiden verdwijnen namelijk naar de achtergrond. Je kiest in een app op je smartphone de mate van ruisonderdrukking.

De geïntegreerde accu ondersteunt een maximale luistertijd tot ongeveer 45 uur. Bij gebruik van actieve ruisonderdrukking kun je nog altijd 30 uur luisteren. Verder laad je een lege accu in een kwartier weer deels op. De luistertijd bedraagt dan ongeveer 5 uur. De goudkleurige knop springt direct in het oog. Die ondersteunt diverse functies, zoals het aanpassen van het volume en het door elkaar husselen van nummers. Er is ook nog een kleinere zwarte knop. Switch daarmee tussen verschillende geluidsmodi of roep een stemassistent op. Deze over-ear-hoofdtelefoon heeft een opvouwbare constructie, waardoor je hem makkelijk meeneemt.