ID.nl logo
Zin en onzin van antivirus-apps
© Reshift Digital
Huis

Zin en onzin van antivirus-apps

Uw smartphone of tablet heeft u flink wat geld gekost. Logisch dus dat u die investering wilt beschermen tegen dataverlies en diefstal. Tools voor back-ups en tracering op afstand passen prima in dit beveiligingsplaatje, maar in welke mate geldt dat ook voor antivirus-apps?

Veel scherper dan hoe Chris DiBona (open source-manager bij Google) het formuleerde, kan het niet: "Antivirusbedrijven spelen in op angstgevoelens om nutteloze beveiligingssoftware voor Android, RIM of iOS te verkopen. Het zijn schaamteloze charlatans en ­oplichters." Reacties van de op de korrel genomen bedrijven bleven niet lang uit. Rik Ferguson, manager bij antivirusbedrijf Trend Micro, verweet DiBona dat hij zich ten onrechte vastklampte aan de term 'virus', en dat er heus wel andere criminele software is die een ernstige bedreiging voor het mobiele platform vormt. Mikko Hypponen, hoofdonderzoeker bij F-Secure, verweerde zich op een andere manier: "De meeste (commerciële) pakketten voor mobiele beveiliging bieden veel méér dan alleen een antivirusmodule. Te denken valt aan antidiefstal, vergrendeling op afstand, back-up, ouderlijk toezicht en webfiltering. Antivirus krijgen de gebruikers als bonus." Beiden lijken dus te suggereren dat virussen - in de strikte zin van het woord - niet het voornaamste probleem zijn, maar dat er toch voldoende redenen en risico's zijn om apps voor mobiele beveiliging bestaansrecht te geven. In dit artikel gaan we na hoe dwingend die redenen zijn en hoe groot de risico's. We laten ook een aantal experts van antimalwarebedrijven aan het woord en confronteren hen met enkele kritische vragen.

©PXimport

"Mobiele bedreigingen: 65% heeft Android in het vizier!" (Kaspersky, 2011)

1. Opmars

"Dat mobiele apparaten meer en meer de aandacht trekken van malwaremakers, hoeft op zich niet te verbazen", stelt Tom Welling, technisch accountmanager bij Symantec, in een telefonisch interview. Zulke apparaten bieden steeds meer functies aan die we van een standaardcomputer gewend zijn. Financiële transacties op een mobieltje zijn stevig in opmars, en hordes zakelijke gebruikers brengen hun toestel ook het bedrijfsnetwerk binnen: de zogenaamde BYOD-filosofie (bring your own device). Vaak in een hoger tempo dan netwerkbeheerders kunnen verwerken. Dat verhoogt meteen het risico op 'targeted attacks', waarbij specifieke bedrijven het doelwit zijn.

Uit diverse studies blijkt nu dat Android tegenwoordig veruit het meest geliefde mobiele platform is onder malwaremakers en hackers. "Negen op de tien mobiele malwares vinden we op Android terug", aldus Welling. Vooral sinds augustus 2011 schoot het aantal malwares voor Android als een raket omhoog. Kaspersky tekende in december 2011 bijvoorbeeld 1199 malwaremodificaties op, die op 20 stuks na allemaal op Android waren gericht.

2. Updates

Eddy Willems, security evangelist bij G Data, voegt hier tijdens een gesprek nog aan toe dat ook het hele updateverhaal binnen Android weinig doorzichtig is naar de eindgebruiker toe. Updates kunnen nodig zijn om de veiligheid op langere termijn te waarborgen. Of deze updates worden aangeboden, hangt echter vaak af van de fabrikant van het toestel, en in sommige landen zelfs van de provider. Een proces waar weken of zelfs maanden overheen kunnen gaan. Welling tekent daarbij aan dat er zeer goedkope Android-tablets op de markt zijn met een niet-gecertificeerde Android-variant, wat meteen de mogelijkheid uitsluit apps te downloaden uit de officiële Android Play Store en de gebruikers zo richting alternatieve kanalen dwingt.

Motief, middel, gelegenheid

Dat vooral Android wordt belaagd, heeft volgens Eddy Willems met drie cruciale factoren te maken. Net als bij iedere andere vorm van misdaad zijn dat: motief, middel en gelegenheid.

Volgens het Amerikaanse onderzoeksbureau Gartner draaide in het derde kwart van 2011 bijna 53% van alle verkochte smartphones op (een versie van) Android, op afstand gevolgd door Symbian met minder dan 17%. Het motief is dan niet ver te zoeken. Voor malwaremakers loont het natuurlijk zich te focussen op het populairste platform, en dat is dus Android. Dit verhaal laat zich overigens goed vergelijken met de situatie op desktopcomputers. Hier moeten vooral Windows-gebruikers op hun hoede zijn. Niet omdat Windows inherent onveiliger zou zijn dan bijvoorbeeld Mac OS X, maar omdat het veel meer gebruikers telt.

In tegenstelling tot Symbian, het vaakst belaagde mobiele platform in voorgaande jaren (waarbij bluetooth nog de meest 'efficiënte' manier bleek om malware te verspreiden), biedt Android malwaremakers bovendien een veel eenvoudiger middel aan. Te weten apps, vooral ook in combinatie met de zwakste schakel in de beveiliging: de gebruiker. Om u een idee te geven: eind 2011 kondigde Google aan dat er al meer dan 10 miljard apps uit de Android Market waren gedownload.

Apple biedt voor iOS weliswaar ook apps aan, maar daar gebeurt dat volgens een veel meer gesloten - en dus uiteindelijk ook veiliger - systeem. Het distributiemodel van Android-apps geeft malafide ontwikkelaars duidelijk veel meer gelegenheid.

©PXimport

Zo goed als alle mobiele malware is erop gericht de gebruiker geld afhandig te maken!

3. Soorten malware

Malwaremakers hebben dus hun oog vooral op Android laten vallen. De vraag is echter ook: om welke soorten malware gaat het zoal? Denis Maslennikov, senior malware analist bij Kaspersky, wist ons te vertellen dat 99,9% van alle mobiele malware erop gericht is de gebruikers geld te ontfutselen. Wat moet u zich daar nu bij voorstellen? De allereerste malware voor Android die in het wild werd gespot, was FakePlayer (augustus 2010). Dit bleek de voorbode van heel wat gelijkaardige malwares. FakePlayer was een trojan die na installatie enkele dure sms'jes naar premiumdiensten verstuurt, waar de nietsvermoedende gebruiker vervolgens voor mag opdraaien. De app was vermomd als een bonafide mediaspeler.

Al gauw verschenen er ook trojans die ongemerkt allerlei persoonlijke data uit Android-apparaten lichtten en die naar een of andere server verstuurden. Een ervan was Fake Netflix, die nauwelijks van de officiële Netflix-streaming app te onderscheiden viel, maar stiekem de toegangsgegevens voor die videoservice ontfutselde. Sommige varianten verwijderden zich daarna weer onmiddellijk, om zo alle sporen van de aanval te wissen. Andere trojans registreerden smartphones ongemerkt voor betaalde services. Stuurt zo'n service een bevestigingsbericht terug naar de smartphone, dan is de trojan wel zo slim om dat te onderscheppen. De gebruiker merkt dus pas dat er iets aan de hand is wanneer hij de rekening ontvangt.

Intussen blijken ook 'backdoors' steeds meer voor te komen. Backdoors zijn malafide apps die zonder medeweten van de gebruiker de deur openzetten voor hackers of andere malware. Een bekend voorbeeld hiervan is LeNa (Legacy Native). Net als veel andere backdoors bevat die een exploit die erop gericht is het toestel te 'rooten'. Dat houdt in dat het toestel voortaan met de rechten van een administrator ('super user') te benaderen is. Het spreekt voor zich dat deze status de aanvaller nog veel meer mogelijkheden geeft. Het mag dan zo zijn dat veel exploits alleen op verouderde Android-versies werken, feit is dat tal van gebruikers hun systeem maar uiterst zelden updaten en dus nog altijd kwetsbaar zijn.

Eind 2011 werd overigens ook de eerste 'hacktivistische' malware gespot (Arspam). Deze stuurde links met een politieke boodschap door naar alle contactpersonen in het adresboek van de geïnfecteerde smartphone.

©PXimport

FakePlayer: mediaspeler met een dure twist.

©PXimport

Denis Maslennikov (Kaspersky): "Jailbreaken en rooten geven malware vrij spel!"

4. Distributie

Wie tussen de regels door heeft gelezen, zal het niet zijn ontgaan dat mobiele malware nagenoeg uitsluitend op smartphones belanden via trojans. Meegelift met apps die dus niet (alleen) zijn wat ze beloven te zijn. Anders geformuleerd: zonder actieve betrokkenheid van de gebruiker lukt het niet.

Tot nog toe is er inderdaad geen malware opgedoken die zonder enige vorm van medewerking van een (goedgelovige) gebruiker een smartphone weet te infecteren. Begin mei 2012 rolden echter berichten binnen van een 'drive-by download' op een Android. Een bezoekje aan een website bleek voldoende om een apk-pakket te downloaden dat zich als een Android-update voordeed. Een echte drive-by download is het echter niet, gezien de gebruiker nog altijd toestemming moet geven voor de installatie. Denis Maslennikov vertelt ons echter: "We zijn er zo goed als zeker van dat zulke aanvallen zeer binnenkort zullen gebeuren." Eddy Willems beaamt dit onder verwijzing naar een RSA-conferentie in San Francisco (maart 2012), waarop precies de mogelijkheid van een 'volautomatische' malware-installatie werd aangetoond.

©PXimport

Staat de Android-gebruiker in de nabije toekomst een echte drive-by download te wachten?

5. Gebruiker

De gebruiker lijkt dus vooralsnog niet alleen het slachtoffer van de malware te zijn, maar ook van zijn eigen goedgelovigheid en onvoorzichtigheid. Tot op zekere hoogte mag dat kloppen, maar er zijn ook 'verzachtende omstandigheden'...

Hoewel de meeste malware te vinden is op vaak schimmige alternatieve app-markten (met name ook van Chinese origine), is ook de officiële Android Play Store niet immuun gebleken. Een eerste geïnfecteerde app dook daar al in maart 2011 op en er volgden er meer. Google greep naderhand wel in met de beveiligingsservice Bouncer, die alle nieuwe apps automatisch op mogelijke malware screent en tevens de accounts van ontwikkelaars controleert. Dat leidde volgens Google tot een daling van 40% van mogelijk schadelijke apps. John Veldhuis, sales engineer bij Sophos, stelt echter dat die service niet feilloos is. Vooral niet bij apps die zich voordoen als bonafide software en pas enige tijd na de installatie aanvullende (malafide) software binnenhalen. Denis Maslennikov bevestigde dat er ook na de introductie van Bouncer nog malware-incidenten in de Play Store zijn geweest.

Het klopt ook dat apps net voor de eigenlijke installatie expliciet toestemming aan de gebruiker vragen voor bepaalde functies, maar volgens Tom Welling werkt dat 'permissiemodel' in de praktijk niet echt. "Acht van de tien gebruikers gaan zomaar akkoord met de gevraagde permissies", zegt hij. Eddy Willems vult aan: "Voor de doorsneegebruiker is die lijst met permissies niet duidelijk genoeg. Ook op dit vlak liggen er kansen voor mobiele beveiligings-apps." Ook John Veldhuis vindt dat zulke apps de gebruiker kunnen helpen bij het nemen van de juiste beslissing. Willems wijst er bovendien op dat updates van al geïnstalleerde programma's - die gebruikmaken van dezelfde permissies - de gebruiker niet langer om toestemming (hoeven te) vragen. Ook dat, weet Willems, biedt malwaremakers een extra opening: ze bieden in eerste instantie een onschadelijke app aan, maar stoppen stiekem malware in de updates.

©PXimport

Eddy Willems (G Data): "Voor de doorsneegebruiker is het lastig om het kaf van het koren te scheiden."

©PXimport

John Veldhuis (Sophos): "Android an sich is wel goed geregeld; het grootste probleem is de gebruiker."

Glazen bol

Volgens Tom Welling van Symantec kunnen we de huidige situatie van mobiele malware vergelijken met de jaren negentig van de virusbedreigingen op pc's. Hij is er dan ook van overtuigd dat ons nog heel wat onaangename verrassingen te wachten staan, zeker gezien het groeiende aantal zakelijke apps en financiële transacties met smartphones. John Veldhuis van Sophos zit op dezelfde lijn. Volgens hem vallen zelfs aanvallen via NFC (near field communication, waarbij communicatie plaatsvindt tussen uw smartphone en een ander apparaat, vergelijkbaar met het inchecken met de ov-chipkaart) in de nabije toekomst niet uit te sluiten, bijvoorbeeld tijdens grote (sport)evenementen. Een potentiële bedreiging die volgens hem in eerste instantie door bedrijven als NXP moet worden geneutraliseerd.

Denis Maslennikov van Kaspersky voorspelt evenmin veel goeds voor de nabije toekomst. Hij verwacht steeds meer aanvallen die zich van allerlei exploits zullen bedienen om zo het (Android) OS te infecteren en zich van root-toegang te verzekeren. Hij ziet in 2012 ook de eerste massaworm voor Android verschijnen, die zich via tekstberichten zal verspreiden. Tot slot denkt hij dat 2012 ook het jaar van het eerste mobiele botnet op Android zal zijn. Kortom, zo stelt hij, er zit een heuse malware-industrie aan te komen tegen 2013!

©PXimport

Tom Welling (Symantec): "Mobiele malware staat nog in de kinderschoenen."

6. Bescherming

Mobiele bedreigingen, en dan vooral op het Android-platform, zijn dus wel degelijk reëel. Alleen is er op dit moment nog geen sprake van echte virussen, wormen of drive-by downloads. Dat betekent eigenlijk dat gebruikers die zich goed bewust zijn van de huidige risico's en daar ook consequent naar handelen, weinig gevaar lopen. Concreet betekent dit: niet gaan (s)hoppen op schimmige app-markten, niet zomaar op nieuwe apps springen maar afwachten tot die veelvuldig zijn gedownload en goede recensies hebben gekregen, zeer bewust alle permissies controleren waar apps om vragen, kritisch omspringen met links en bijlagen, en toestellen bij voorkeur ook niet jailbreaken of rooten. Voor zulke gebruikers zijn antimalwareproducten - of althans de antiviruscomponent uit die 'suites' - dus geen must ... tenminste nog niet op dit moment. Voor minder securitybewuste gebruikers kunnen antimalware-apps wel degelijk nut hebben. Niet alleen omdat ze narigheid kunnen detecteren, maar ook omdat sommige producten beter in kaart brengen wat bepaalde beslissingen (met name op het gebied van permissies) precies inhouden.

Er zijn natuurlijk heel wat antimalware-apps op de markt. Het onafhankelijke onderzoeksinstituut AVTest toonde aan dat de kwaliteit van de antiviruscomponent heel uiteenlopend kan zijn. Dit instituut testte in februari en maart van dit jaar 41 antimalware-apps. Slechts 10 apps wisten meer dan 90% van de aangeleverde malware te detecteren. Daar zaten zowel gratis (avast! Free Mobile Security, IKARUS mobile.security LITE, Zoner AntiVirus Free, ...) als commerciële (Kaspersky Mobile Security, McAfee Mobile Security, ...) apps tussen.

Andere bekende namen deden het duidelijk minder goed: Norton en Trend Micro tussen 65% en 90%, G Data minder dan 65%. Er waren zelfs twee (weinig bekende) producten die helemaal geen malware detecteerden! Eddy Willems van G Data is zich bewust van het povere resultaat, maar wijst er wel op dat het correct testen van mobiele antivirus-apps allesbehalve helder is. Niettemin zou versie 2 van G Data's mobiele beveiligings-app (gepland voor juni 2012) het ongetwijfeld veel beter doen, aldus Willems. Op onze vraag waarom gebruikers het niet bij gratis producten zouden houden, in plaats van soms wel 30 euro neer te tellen voor een commerciële beveiligings-app, wezen alle geïnterviewden op de nuttige extra's van hun producten. Maslennikov voegde eraan toe dat een antivirusproduct eigenlijk nooit echt helemaal gratis wordt aangeboden. Het gaat volgens hem in de meeste gevallen om 'freemium-producten': eigenlijk is alleen de basis gratis. Zodra u bijvoorbeeld automatische updates, verwijderfuncties of andere extra's wilt, moet er geld op tafel komen.

©PXimport

AVTest testte 41 antimalware-apps voor Android: minder dan een kwart daarvan detecteerde meer dan 90% van de malware.

©PXimport

Avast! Free Mobile Security: volgens AVTest een van de beste beveiligings-apps voor Android en bovendien gratis.

▼ Volgende artikel
Wat is Liquid Glass? Alles over instellen en aanpassen op je iPhone
© Apple
Huis

Wat is Liquid Glass? Alles over instellen en aanpassen op je iPhone

Liquid Glass is een nieuwe manier waarop Apple de vormgeving van knoppen, tabbladen, iconen en widgets neerzet. Alles krijgt een glasachtige uitstraling: halfdoorzichtig en met kleuren die meekomen uit je wallpaper of de inhoud van een app. Het reageert bovendien vloeiend op beweging, omdat het beeld steeds in realtime wordt opgebouwd. Zo ontstaat een herkenbare stijl die op al je Apple-apparaten hetzelfde aanvoelt.

In dit artikel lees je wat Apple's nieuwe Liquid Glass precies is en wat het doet. We laten zien hoe je de instellingen aanpast, het effect naar smaak bijstelt en wat je kunt doen als je het rustiger wilt houden.

Lees meer over iOS 26

Op je iPhone zie je Liquid Glass meteen terug in het toegangsscherm, het Dock, de zoekbalk en appmappen. Iconen ogen daarbij gelaagd en glanzend of zelfs helemaal doorzichtig. Wil je dat proberen, houd dan je beginscherm ingedrukt tot de iconen bewegen, tik op Wijzig, kies Pas aan en zet Helder aan. Tik daarna ergens op het scherm om te bevestigen. Je ziet direct hoe de achtergrond subtiel door de iconen heen komt. Vind je het toch minder prettig, dan kun je op dezelfde plek altijd terug naar Automatisch of Donker.

Op welke toestellen en vanaf welke versie?

Liquid Glass is onderdeel van iOS 26, dat vanaf 15 september beschikbaar is voor alle ondersteunde iPhones. Extra downloads zijn niet nodig. Apple geeft aan dat iPhone 11 en iPhone SE (2e generatie) en nieuwer worden ondersteund.

Wil je nagaan of jouw toestel in aanmerking komt, open Instellingen, kies Algemeen en tik op Software-update. Zie je iOS 26 staan, dan kun je meteen bijwerken. Maak vooraf een back-up en update je apps. Voer de update bij voorkeur uit via wifi en zorg dat de batterij minstens halfvol is, of sluit je iPhone aan op de oplader. Wil je controleren of de installatie geslaagd is, ga dan in Instellingen naar Algemeen, open Info en bekijk het versienummer.

Ook iPadOS 26 en macOS Tahoe 26 ondersteunen Liquid Glass, zodat de uitstraling op je iPad en Mac aansluit bij die van je iPhone. Apple heeft dezelfde stijl bovendien doorgetrokken naar watchOS en tvOS, waardoor al je apparaten er herkenbaar en consistent uitzien.

©Apple

Zo maak je Liquid Glass rustiger

Liquid Glass helemaal uitschakelen kan niet, maar je kunt het effect wel verzachten. Open Instellingen, tik op Toegankelijkheid, kies Weergave en tekstgrootte en zet Maak minder doorzichtig aan. Achtergronden worden dan donkerder, waardoor contrast en leesbaarheid verbeteren zonder dat de glaslook verdwijnt.

Wil je nog meer verschil zien, zet op dezelfde pagina ook Verhoog contrast aan. Voor een snelle manier ga je in Instellingen naar Toegankelijkheid, open je Activeringsknop en vink je Maak minder doorzichtig aan. Je kunt de functie dan via het bedieningspaneel eenvoudig aanpassen.

Vind je vooral de transparante iconen te overheersend, houd dan opnieuw je beginscherm ingedrukt, tik op Wijzig, kies Pas aan en ga terug naar Automatisch of Donker. Donkere achtergronden en de Donkere modus (te vinden bij Beeldscherm en helderheid) dempen het glaseffect eveneens, bijvoorbeeld buiten in fel zonlicht. Zo houd je in elke situatie zelf de regie over hoe nadrukkelijk Liquid Glass aanwezig is.

Hoesje nodig

Voor je iPhone 17?
▼ Volgende artikel
Datumnotatie aanpassen in verzendlijsten in Word
© gamjai - stock.adobe.com
Huis

Datumnotatie aanpassen in verzendlijsten in Word

Verzendlijsten in Microsoft Word zijn handig om brieven, documenten en zelfs etiketten te personaliseren. Er is wel een probleem wanneer het gaat om datums, daar zal Word automatisch de Amerikaanse datumnotatie gebruiken en niet de Nederlandse. Op deze manier los je dat op.

Wat gaan we doen?

In dit artikel gaan we laten zien hoe je in Microsoft Word de Amerikaanse datumnotatie omzet naar de Nederlandse. Stap voor stap pas je een schakeloptie toe, kies je het juiste formaat en bekijk je direct het resultaat in je verzendlijsten.

Schakelopties

Wanneer je in Word een gegevenslijst uit Excel gebruikt om brieven samen te voegen via Afdruk samenvoegen, dan gebeurt er iets vreemds. Alle datums die in Excel correct staan genoteerd (bijvoorbeeld 7 september 2025) worden dan omgedraaid met een slash (bijvoorbeeld 9/7/2025). In de Amerikaanse datumnotatie staat de maand namelijk altijd vooraan. Het gaat om een bug in Word, maar gelukkig kun je dit oplossen met zogenaamde schakelopties. Schakelopties zijn codes die je aan een samenvoegveld toevoegt om de weergave van de gegevens aan te passen. Voor datumnotaties gebruik je de schakeloptie: \@ (de datum/tijd-weergave).

Microsoft Word gebruikt bij Afdruk samenvoegen automatisch de Amerikaanse datumnotatie, waarbij de maand het eerst komt.

Veldweergave aanpassen

Nadat je de samenvoegvelden in het Word-document hebt geplaatst, klik je met de rechtermuisknop op het samenvoegveld van de datum. In het contextueel menu kies je de opdracht Andere veldweergave. Je kunt ook dit veld ook selecteren met de sneltoets Alt+F9. Hierdoor wordt het datumveld op een andere manier weergegeven. Veronderstel dat het veld de naam «datum» heeft, dan zal het nu verschijnen als {MERGEFIELD “Datum”}. Plaats de cursor achter de naam van het samenvoegveld, maar vóór de accolade } en plak of typ dan de onderstaande code afhankelijk van hoe je de datum wilt zien.

SchakeloptieDatumweergave 7 septemberDatumweergave 25 december
\@ “dd-MM-yyyy”07-09-202525-12-2025
\@ “d-M-yyyy”7-9-202525-12-2025
\@ “ddd d MMM yyyy”Zo 7 sep 2025Do 25 december 2025
\@ “dddd d MMMM yyyy”Zondag 7 september 2025Donderdag 25 december 2025

Het eindresultaat ziet er dan bijvoorbeeld als volgt uit: {MERGEFIELD datum \@ “dd-MM-yyyy”}. Voor maanden gebruik je de hoofdletter M, de kleine letter m staat voor minuten.

Voeg de schakeloptie toe.

Voorbeeld bekijken

Daarna klik je opnieuw met de rechtermuisknop op het samenvoegveld en weer selecteer je de opdracht Andere veldweergave. Klik dan nogmaals met de rechtermuisknop op het samenvoegveld en kies de optie Veld bijwerken. In het Lint bij het tabblad Verzendlijsten klik je op de knop Voorbeeld van het resultaat, en nu zul je zien dat de datum correct wordt weergegeven.

De datumnotatie staat nu in het Nederlands.

Papieren agenda nodig?

Kies uit duizenden modellen