ID.nl logo
Zin en onzin van antivirus-apps
© Reshift Digital
Huis

Zin en onzin van antivirus-apps

Uw smartphone of tablet heeft u flink wat geld gekost. Logisch dus dat u die investering wilt beschermen tegen dataverlies en diefstal. Tools voor back-ups en tracering op afstand passen prima in dit beveiligingsplaatje, maar in welke mate geldt dat ook voor antivirus-apps?

Veel scherper dan hoe Chris DiBona (open source-manager bij Google) het formuleerde, kan het niet: "Antivirusbedrijven spelen in op angstgevoelens om nutteloze beveiligingssoftware voor Android, RIM of iOS te verkopen. Het zijn schaamteloze charlatans en ­oplichters." Reacties van de op de korrel genomen bedrijven bleven niet lang uit. Rik Ferguson, manager bij antivirusbedrijf Trend Micro, verweet DiBona dat hij zich ten onrechte vastklampte aan de term 'virus', en dat er heus wel andere criminele software is die een ernstige bedreiging voor het mobiele platform vormt. Mikko Hypponen, hoofdonderzoeker bij F-Secure, verweerde zich op een andere manier: "De meeste (commerciële) pakketten voor mobiele beveiliging bieden veel méér dan alleen een antivirusmodule. Te denken valt aan antidiefstal, vergrendeling op afstand, back-up, ouderlijk toezicht en webfiltering. Antivirus krijgen de gebruikers als bonus." Beiden lijken dus te suggereren dat virussen - in de strikte zin van het woord - niet het voornaamste probleem zijn, maar dat er toch voldoende redenen en risico's zijn om apps voor mobiele beveiliging bestaansrecht te geven. In dit artikel gaan we na hoe dwingend die redenen zijn en hoe groot de risico's. We laten ook een aantal experts van antimalwarebedrijven aan het woord en confronteren hen met enkele kritische vragen.

©PXimport

"Mobiele bedreigingen: 65% heeft Android in het vizier!" (Kaspersky, 2011)

1. Opmars

"Dat mobiele apparaten meer en meer de aandacht trekken van malwaremakers, hoeft op zich niet te verbazen", stelt Tom Welling, technisch accountmanager bij Symantec, in een telefonisch interview. Zulke apparaten bieden steeds meer functies aan die we van een standaardcomputer gewend zijn. Financiële transacties op een mobieltje zijn stevig in opmars, en hordes zakelijke gebruikers brengen hun toestel ook het bedrijfsnetwerk binnen: de zogenaamde BYOD-filosofie (bring your own device). Vaak in een hoger tempo dan netwerkbeheerders kunnen verwerken. Dat verhoogt meteen het risico op 'targeted attacks', waarbij specifieke bedrijven het doelwit zijn.

Uit diverse studies blijkt nu dat Android tegenwoordig veruit het meest geliefde mobiele platform is onder malwaremakers en hackers. "Negen op de tien mobiele malwares vinden we op Android terug", aldus Welling. Vooral sinds augustus 2011 schoot het aantal malwares voor Android als een raket omhoog. Kaspersky tekende in december 2011 bijvoorbeeld 1199 malwaremodificaties op, die op 20 stuks na allemaal op Android waren gericht.

2. Updates

Eddy Willems, security evangelist bij G Data, voegt hier tijdens een gesprek nog aan toe dat ook het hele updateverhaal binnen Android weinig doorzichtig is naar de eindgebruiker toe. Updates kunnen nodig zijn om de veiligheid op langere termijn te waarborgen. Of deze updates worden aangeboden, hangt echter vaak af van de fabrikant van het toestel, en in sommige landen zelfs van de provider. Een proces waar weken of zelfs maanden overheen kunnen gaan. Welling tekent daarbij aan dat er zeer goedkope Android-tablets op de markt zijn met een niet-gecertificeerde Android-variant, wat meteen de mogelijkheid uitsluit apps te downloaden uit de officiële Android Play Store en de gebruikers zo richting alternatieve kanalen dwingt.

Motief, middel, gelegenheid

Dat vooral Android wordt belaagd, heeft volgens Eddy Willems met drie cruciale factoren te maken. Net als bij iedere andere vorm van misdaad zijn dat: motief, middel en gelegenheid.

Volgens het Amerikaanse onderzoeksbureau Gartner draaide in het derde kwart van 2011 bijna 53% van alle verkochte smartphones op (een versie van) Android, op afstand gevolgd door Symbian met minder dan 17%. Het motief is dan niet ver te zoeken. Voor malwaremakers loont het natuurlijk zich te focussen op het populairste platform, en dat is dus Android. Dit verhaal laat zich overigens goed vergelijken met de situatie op desktopcomputers. Hier moeten vooral Windows-gebruikers op hun hoede zijn. Niet omdat Windows inherent onveiliger zou zijn dan bijvoorbeeld Mac OS X, maar omdat het veel meer gebruikers telt.

In tegenstelling tot Symbian, het vaakst belaagde mobiele platform in voorgaande jaren (waarbij bluetooth nog de meest 'efficiënte' manier bleek om malware te verspreiden), biedt Android malwaremakers bovendien een veel eenvoudiger middel aan. Te weten apps, vooral ook in combinatie met de zwakste schakel in de beveiliging: de gebruiker. Om u een idee te geven: eind 2011 kondigde Google aan dat er al meer dan 10 miljard apps uit de Android Market waren gedownload.

Apple biedt voor iOS weliswaar ook apps aan, maar daar gebeurt dat volgens een veel meer gesloten - en dus uiteindelijk ook veiliger - systeem. Het distributiemodel van Android-apps geeft malafide ontwikkelaars duidelijk veel meer gelegenheid.

©PXimport

Zo goed als alle mobiele malware is erop gericht de gebruiker geld afhandig te maken!

3. Soorten malware

Malwaremakers hebben dus hun oog vooral op Android laten vallen. De vraag is echter ook: om welke soorten malware gaat het zoal? Denis Maslennikov, senior malware analist bij Kaspersky, wist ons te vertellen dat 99,9% van alle mobiele malware erop gericht is de gebruikers geld te ontfutselen. Wat moet u zich daar nu bij voorstellen? De allereerste malware voor Android die in het wild werd gespot, was FakePlayer (augustus 2010). Dit bleek de voorbode van heel wat gelijkaardige malwares. FakePlayer was een trojan die na installatie enkele dure sms'jes naar premiumdiensten verstuurt, waar de nietsvermoedende gebruiker vervolgens voor mag opdraaien. De app was vermomd als een bonafide mediaspeler.

Al gauw verschenen er ook trojans die ongemerkt allerlei persoonlijke data uit Android-apparaten lichtten en die naar een of andere server verstuurden. Een ervan was Fake Netflix, die nauwelijks van de officiële Netflix-streaming app te onderscheiden viel, maar stiekem de toegangsgegevens voor die videoservice ontfutselde. Sommige varianten verwijderden zich daarna weer onmiddellijk, om zo alle sporen van de aanval te wissen. Andere trojans registreerden smartphones ongemerkt voor betaalde services. Stuurt zo'n service een bevestigingsbericht terug naar de smartphone, dan is de trojan wel zo slim om dat te onderscheppen. De gebruiker merkt dus pas dat er iets aan de hand is wanneer hij de rekening ontvangt.

Intussen blijken ook 'backdoors' steeds meer voor te komen. Backdoors zijn malafide apps die zonder medeweten van de gebruiker de deur openzetten voor hackers of andere malware. Een bekend voorbeeld hiervan is LeNa (Legacy Native). Net als veel andere backdoors bevat die een exploit die erop gericht is het toestel te 'rooten'. Dat houdt in dat het toestel voortaan met de rechten van een administrator ('super user') te benaderen is. Het spreekt voor zich dat deze status de aanvaller nog veel meer mogelijkheden geeft. Het mag dan zo zijn dat veel exploits alleen op verouderde Android-versies werken, feit is dat tal van gebruikers hun systeem maar uiterst zelden updaten en dus nog altijd kwetsbaar zijn.

Eind 2011 werd overigens ook de eerste 'hacktivistische' malware gespot (Arspam). Deze stuurde links met een politieke boodschap door naar alle contactpersonen in het adresboek van de geïnfecteerde smartphone.

©PXimport

FakePlayer: mediaspeler met een dure twist.

©PXimport

Denis Maslennikov (Kaspersky): "Jailbreaken en rooten geven malware vrij spel!"

4. Distributie

Wie tussen de regels door heeft gelezen, zal het niet zijn ontgaan dat mobiele malware nagenoeg uitsluitend op smartphones belanden via trojans. Meegelift met apps die dus niet (alleen) zijn wat ze beloven te zijn. Anders geformuleerd: zonder actieve betrokkenheid van de gebruiker lukt het niet.

Tot nog toe is er inderdaad geen malware opgedoken die zonder enige vorm van medewerking van een (goedgelovige) gebruiker een smartphone weet te infecteren. Begin mei 2012 rolden echter berichten binnen van een 'drive-by download' op een Android. Een bezoekje aan een website bleek voldoende om een apk-pakket te downloaden dat zich als een Android-update voordeed. Een echte drive-by download is het echter niet, gezien de gebruiker nog altijd toestemming moet geven voor de installatie. Denis Maslennikov vertelt ons echter: "We zijn er zo goed als zeker van dat zulke aanvallen zeer binnenkort zullen gebeuren." Eddy Willems beaamt dit onder verwijzing naar een RSA-conferentie in San Francisco (maart 2012), waarop precies de mogelijkheid van een 'volautomatische' malware-installatie werd aangetoond.

©PXimport

Staat de Android-gebruiker in de nabije toekomst een echte drive-by download te wachten?

5. Gebruiker

De gebruiker lijkt dus vooralsnog niet alleen het slachtoffer van de malware te zijn, maar ook van zijn eigen goedgelovigheid en onvoorzichtigheid. Tot op zekere hoogte mag dat kloppen, maar er zijn ook 'verzachtende omstandigheden'...

Hoewel de meeste malware te vinden is op vaak schimmige alternatieve app-markten (met name ook van Chinese origine), is ook de officiële Android Play Store niet immuun gebleken. Een eerste geïnfecteerde app dook daar al in maart 2011 op en er volgden er meer. Google greep naderhand wel in met de beveiligingsservice Bouncer, die alle nieuwe apps automatisch op mogelijke malware screent en tevens de accounts van ontwikkelaars controleert. Dat leidde volgens Google tot een daling van 40% van mogelijk schadelijke apps. John Veldhuis, sales engineer bij Sophos, stelt echter dat die service niet feilloos is. Vooral niet bij apps die zich voordoen als bonafide software en pas enige tijd na de installatie aanvullende (malafide) software binnenhalen. Denis Maslennikov bevestigde dat er ook na de introductie van Bouncer nog malware-incidenten in de Play Store zijn geweest.

Het klopt ook dat apps net voor de eigenlijke installatie expliciet toestemming aan de gebruiker vragen voor bepaalde functies, maar volgens Tom Welling werkt dat 'permissiemodel' in de praktijk niet echt. "Acht van de tien gebruikers gaan zomaar akkoord met de gevraagde permissies", zegt hij. Eddy Willems vult aan: "Voor de doorsneegebruiker is die lijst met permissies niet duidelijk genoeg. Ook op dit vlak liggen er kansen voor mobiele beveiligings-apps." Ook John Veldhuis vindt dat zulke apps de gebruiker kunnen helpen bij het nemen van de juiste beslissing. Willems wijst er bovendien op dat updates van al geïnstalleerde programma's - die gebruikmaken van dezelfde permissies - de gebruiker niet langer om toestemming (hoeven te) vragen. Ook dat, weet Willems, biedt malwaremakers een extra opening: ze bieden in eerste instantie een onschadelijke app aan, maar stoppen stiekem malware in de updates.

©PXimport

Eddy Willems (G Data): "Voor de doorsneegebruiker is het lastig om het kaf van het koren te scheiden."

©PXimport

John Veldhuis (Sophos): "Android an sich is wel goed geregeld; het grootste probleem is de gebruiker."

Glazen bol

Volgens Tom Welling van Symantec kunnen we de huidige situatie van mobiele malware vergelijken met de jaren negentig van de virusbedreigingen op pc's. Hij is er dan ook van overtuigd dat ons nog heel wat onaangename verrassingen te wachten staan, zeker gezien het groeiende aantal zakelijke apps en financiële transacties met smartphones. John Veldhuis van Sophos zit op dezelfde lijn. Volgens hem vallen zelfs aanvallen via NFC (near field communication, waarbij communicatie plaatsvindt tussen uw smartphone en een ander apparaat, vergelijkbaar met het inchecken met de ov-chipkaart) in de nabije toekomst niet uit te sluiten, bijvoorbeeld tijdens grote (sport)evenementen. Een potentiële bedreiging die volgens hem in eerste instantie door bedrijven als NXP moet worden geneutraliseerd.

Denis Maslennikov van Kaspersky voorspelt evenmin veel goeds voor de nabije toekomst. Hij verwacht steeds meer aanvallen die zich van allerlei exploits zullen bedienen om zo het (Android) OS te infecteren en zich van root-toegang te verzekeren. Hij ziet in 2012 ook de eerste massaworm voor Android verschijnen, die zich via tekstberichten zal verspreiden. Tot slot denkt hij dat 2012 ook het jaar van het eerste mobiele botnet op Android zal zijn. Kortom, zo stelt hij, er zit een heuse malware-industrie aan te komen tegen 2013!

©PXimport

Tom Welling (Symantec): "Mobiele malware staat nog in de kinderschoenen."

6. Bescherming

Mobiele bedreigingen, en dan vooral op het Android-platform, zijn dus wel degelijk reëel. Alleen is er op dit moment nog geen sprake van echte virussen, wormen of drive-by downloads. Dat betekent eigenlijk dat gebruikers die zich goed bewust zijn van de huidige risico's en daar ook consequent naar handelen, weinig gevaar lopen. Concreet betekent dit: niet gaan (s)hoppen op schimmige app-markten, niet zomaar op nieuwe apps springen maar afwachten tot die veelvuldig zijn gedownload en goede recensies hebben gekregen, zeer bewust alle permissies controleren waar apps om vragen, kritisch omspringen met links en bijlagen, en toestellen bij voorkeur ook niet jailbreaken of rooten. Voor zulke gebruikers zijn antimalwareproducten - of althans de antiviruscomponent uit die 'suites' - dus geen must ... tenminste nog niet op dit moment. Voor minder securitybewuste gebruikers kunnen antimalware-apps wel degelijk nut hebben. Niet alleen omdat ze narigheid kunnen detecteren, maar ook omdat sommige producten beter in kaart brengen wat bepaalde beslissingen (met name op het gebied van permissies) precies inhouden.

Er zijn natuurlijk heel wat antimalware-apps op de markt. Het onafhankelijke onderzoeksinstituut AVTest toonde aan dat de kwaliteit van de antiviruscomponent heel uiteenlopend kan zijn. Dit instituut testte in februari en maart van dit jaar 41 antimalware-apps. Slechts 10 apps wisten meer dan 90% van de aangeleverde malware te detecteren. Daar zaten zowel gratis (avast! Free Mobile Security, IKARUS mobile.security LITE, Zoner AntiVirus Free, ...) als commerciële (Kaspersky Mobile Security, McAfee Mobile Security, ...) apps tussen.

Andere bekende namen deden het duidelijk minder goed: Norton en Trend Micro tussen 65% en 90%, G Data minder dan 65%. Er waren zelfs twee (weinig bekende) producten die helemaal geen malware detecteerden! Eddy Willems van G Data is zich bewust van het povere resultaat, maar wijst er wel op dat het correct testen van mobiele antivirus-apps allesbehalve helder is. Niettemin zou versie 2 van G Data's mobiele beveiligings-app (gepland voor juni 2012) het ongetwijfeld veel beter doen, aldus Willems. Op onze vraag waarom gebruikers het niet bij gratis producten zouden houden, in plaats van soms wel 30 euro neer te tellen voor een commerciële beveiligings-app, wezen alle geïnterviewden op de nuttige extra's van hun producten. Maslennikov voegde eraan toe dat een antivirusproduct eigenlijk nooit echt helemaal gratis wordt aangeboden. Het gaat volgens hem in de meeste gevallen om 'freemium-producten': eigenlijk is alleen de basis gratis. Zodra u bijvoorbeeld automatische updates, verwijderfuncties of andere extra's wilt, moet er geld op tafel komen.

©PXimport

AVTest testte 41 antimalware-apps voor Android: minder dan een kwart daarvan detecteerde meer dan 90% van de malware.

©PXimport

Avast! Free Mobile Security: volgens AVTest een van de beste beveiligings-apps voor Android en bovendien gratis.

▼ Volgende artikel
Review Sennheiser HDB 630 - Bluetooth-koptelefoon met hoge audioprestaties
© Sennheiser
Huis

Review Sennheiser HDB 630 - Bluetooth-koptelefoon met hoge audioprestaties

Zoek je een draadloze hoofdtelefoon met een uitstekend geluid? De HDB 630 is de eerste bluetooth-koptelefoon waarbij Sennheiser het 'Hi-Res Audio'-label op de productdoos heeft geplakt. Dus dat belooft wat! Is luxe koptelefoon zijn stevige adviesprijs van bijna vijfhonderd euro waard?

Fantastisch
Conclusie

Is het hoge prijskaartje van zo'n vijfhonderd euro geen bezwaar, dan haal je met de Sennheiser HDB 630 een hoogstaand audioproduct in huis. Deze over-ear-hoofdtelefoon zit comfortabel en klinkt werkelijk fantastisch. Overige voordelen zijn de stevige reishoes, lange accuduur, goede noise cancelling-functie en uitgebreide app. Houd er wel rekening mee dat de behuizing geen regen kan verdragen.

Plus- en minpunten
  • Prettige pasvorm
  • Robuuste opbergcase
  • Bluetooth-dongel
  • Twee afneembare audiokabels
  • Uitstekende audiokwaliteit
  • Audioresolutie tot 24 bit/192 kHz
  • Noise cancelling-functie werkt erg goed
  • Accu gaat lang mee
  • Zeer veelzijdige app
  • Duur
  • Niet IP-gecertificeerd
  • Groot formaat draaghoes
  • Engelstalige app
CategorieSpecificatie
Formaat audiodrivers2× 42 millimeter
AudiokwaliteitTot 24 bit/192 kHz
FrequentiebereikTot 6 Hz - 40 kHz
Accucapaciteit700 mAh (tot 60 uur)
ConnectiviteitBluetooth 5.2, usb-c, lijningang (3,5 mm)
Gewicht311 gram (zonder kabel)
Inbegrepen accessoiresOpbergcase, hoofdtelefoonkabel (3,5 mm), usb-c-kabel, vliegtuigadapter, bluetooth-adapter (usb-c)

De Sennheiser HDB 630 is een stijlvol vormgegeven over-ear-hoofdtelefoon met een veilige kleurstelling van zwart en zilver. Beide schelpen hebben nogal dikke kussens van kunstleer die volledig over de oren vallen. In combinatie met de zacht gevoerde hoofdband is de pasvorm erg comfortabel. De klemdruk is trouwens wel wat steviger dan we van veel andere hoofdtelefoons gewend zijn. Hierdoor blijft de HDB 630 tijdens een wandeling of huishoudelijke klus goed op het hoofd zitten. Dankzij de draaibare oorschelpen en verstelbare hoofdband is het apparaat voor vrijwel iedereen geschikt. Luister je graag buitenshuis, dan is het belangrijk om te weten dat dit product geen IP-certificering heeft. Kijk dus uit voor een onverhoopte regenbui.

©Maikel Dijkhuizen

Dankzij de dikke oorkussens gaat de Sennheiser HDB 630 tijdens een lange luistersessie niet zo gauw irriteren.

Inbegrepen accessoires

Zoals je van een product in deze prijsklasse mag verwachten, levert de Duitse audiospecialist een stevige opbergcase mee. Die is overigens wel iets groter vergeleken met de case die veel andere merken, zoals Sony en JBL, bij hun koptelefoons leveren. De HDB 630 heeft namelijk geen vouwmechanisme, waardoor de koptelefoon meer ruimte in beslag neemt.

Opvallend is de aanwezigheid van een bluetooth-dongel. Wanneer jouw computer geen bluetooth ondersteunt, kun je evengoed draadloos luisteren. Het is trouwens wel een usb-c-dongel. Check dus voor de zekerheid even of deze poort op jouw computer zit. De adapter ondersteunt een respectabele audioresolutie van maximaal 24 bit/192 kHz. Wanneer je de dongel op een geschikte smartphone of tablet aansluit, profiteer je van een hoge geluidskwaliteit.

Behalve bluetooth ontvangt deze koptelefoon als alternatief ook audiosignalen via twee fysieke ingangen, namelijk usb-c en een 3,5mm-audiopoort. De benodigde kabels zijn inbegrepen. Tot slot bevat de opbergcase een vliegtuigadapter.

©Maikel Dijkhuizen

In de ruime draagtas zitten naast de hoofdtelefoon twee audiokabels, een vliegtuigadapter en een bluetooth-dongel.

Muziek luisteren

Zodra je de HDB 630 uit de draaghoes haalt, springt het apparaat vanzelf aan. De eerste klanken laten meteen een goede indruk achter, want deze bluetooth-hoofdtelefoon levert een kraakhelder en levendig geluid. Zowel het hoog, midden als laag zijn luid en duidelijk te horen, waardoor de HDB 630 niets uit de oorspronkelijke opname achterwege laat. Je hoort werkelijk ieder detail. Van metal tot klassiek; elk liedje klinkt kortweg prachtig. Een groot pluspunt is de doeltreffende noise cancelling-functie. We horen tijdens het luisteren nauwelijks omgevingsgeluid. Ideaal voor wie op luidruchtige plekken een podcast, audioboek, talkshow of radio-uitzending wil volgen. Volgens de fabrikant is een volgeladen accu goed voor een luistertijd tot ongeveer zestig uur.

©Sennheiser

Je kunt met de Sennheiser HDB 630 zowel draadloos als met een kabel naar muziek luisteren.

Audiobediening

Deze hoofdtelefoon laat zich makkelijk bedienen. De buitenzijde van de rechteroorschelp heeft hiervoor een aanraakpaneel. Veeg omhoog of vooruit om respectievelijk het volume op te voeren en naar het volgende liedje te navigeren. Daarnaast kun je inkomende gesprekken aannemen (of weigeren) en noise cancelling inschakelen. Druk je tweemaal kort op de aan-uitknop, dan vertelt een vrouwelijke stem het resterende batterijpercentage.

Voor toegang tot meer audio-instellingen installeer je de uitgebreide Sennheiser Smart Control Plus-app op een smartphone. Switch bijvoorbeeld snel tussen geluidsopties als Podcast, Rock, Pop, Movie, Dance en Hip-Hop. Daarnaast kun je het basniveau omhoog krikken. Je stelt verder eenvoudig de mate van noise cancelling in. Je bepaalt hierbij zelf hoeveel omgevingsgeluid je hoort. Leuk is dat je in de Engelstalige app allerlei experimentele audio-instellingen kunt uitproberen. Ten slotte verschijnen er mogelijk ook soms nieuwe software-updates voor de hoofdtelefoon.

©Maikel Dijkhuizen

Neem even de tijd om alle mogelijkheden van de veelzijdige Sennheiser Smart Control Plus-app te verkennen.

Sennheiser HDB 630 kopen?

Is het hoge prijskaartje van zo'n vijfhonderd euro geen bezwaar, dan haal je met de Sennheiser HDB 630 een hoogstaand audioproduct in huis. Deze over-ear-hoofdtelefoon zit comfortabel en klinkt werkelijk fantastisch. Overige voordelen zijn de stevige reishoes, lange accuduur, goede noise cancelling-functie en uitgebreide app. Houd er wel rekening mee dat de behuizing geen regen kan verdragen.

Meer koptelefoons van Sennheiser:

▼ Volgende artikel
Tweede seizoen van Battlefield 6 is van start
Huis

Tweede seizoen van Battlefield 6 is van start

Het tweede seizoen van Battlefield 6 is na uitstel gisteren van start gegaan.

Het tweede seizoen had eigenlijk op 20 januari van start moeten gaan, maar dat werd vier weken uitgesteld omdat het tweede seizoen nog niet klaar voor release was. Dat is nu blijkbaar wel, en spelers van de shooter kunnen dan ook aan de slag met het tweede seizoen.

Het tweede seizoen bestaat uit drie fases van een maand, die elk nieuwe content met zich meebrengen. De eerste fase heet Extreme Measures en is begonnen. Spelers kunnen aan de slag met een nieuwe multiplayermap genaamd Contaminated, dat geschikt is voor alle gevechtsgroottes. Ook is er een nieuwe tijdelijk beschikbare modus in de vorm van VL-7 Strike, en de battle royale-game Battlefield RedSec krijgt de modi Gauntlet: Altered State en Battle Royale: Synthesis. Ook zijn er nieuwe wapens en gadgets.

View post on X

De tweede fase heet Nightfall en start op 17 maart, en zal onder andere de nieuwe map Hagental Base en nieuwe Nightfall-modus - waarbij het nacht is en het zich dus slecht is - bevatten. Op 14 april begint de derde fase, Hunter / Prey, met een nieuwe gelimiteerde modus genaamd Operation Augur.

Battlefield 6 kwam afgelopen najaar uit voor pc, PlayStation 5 en Xbox Series-consoles en bleek een groot succes. In de eerste drie dagen werden er meer dan zeven miljoen exemplaren van verkocht. Tegelijkertijd kreeg de game concurrentie uit onverwachtse hoek, namelijk van de ook vorig najaar uitgekomen extraction shooter Arc Raiders.

Watch on YouTube
Watch on YouTube