ID.nl logo
De werking van en bescherming tegen fileless malware
© Reshift Digital
Zekerheid & gemak

De werking van en bescherming tegen fileless malware

In de strijd om systemen te infecteren met malware bedenken criminelen steeds vernuftigere methodes waarmee ze de digitale beveiliging om de tuin hopen te leiden. Eén zo’n wapenfeit is het ontwikkelen van zogeheten fileless malware. Wat moet je daarover weten?

Malware evolueert. Criminelen proberen steeds nieuwe methodes te vinden waarop zij virussen kunnen verspreiden, en daarbij lijken zij zeker in de afgelopen jaren een interessante nieuwe manier te hebben ontdekt: malware zonder bestanden, waarbij virussen worden verspreid zonder sporen achter te laten en die alleen werken in het werkgeheugen van een computer. Het is een effectieve methode; om een virus doeltreffend te verspreiden, moet je namelijk vaak beveiligingssoftware zoals antivirus weten te omzeilen. Malware-zonder-bestanden is daar heel erg geschikt voor. ‘Fileless malware’ voert code uit binnen bestaande, vertrouwde computerprocessen, waardoor virusscanners ze al snel als legitiem aanmerken.

Traditionele malware is niet voor niets traditioneel. Al jaren is het de meest gebruikte methode voor de verspreiding van malware om een computersysteem binnen te dringen en een malafide bestand zoals een .dll of .exe te installeren. Dat zet vervolgens een virus op de computer, bijvoorbeeld omdat het een ‘payload’ bevat met daarin de kwaadaardige code die bestanden versleutelt (ransomware) of die persoonlijke gegevens steelt (trojans).

Antivirus wordt echter steeds geavanceerder en kan zulke bestanden steeds makkelijker herkennen. Virusscanners detecteren virussen op basis van handtekeningen (‘signatures’), die worden samengesteld uit een combinatie van factoren zoals gedrag, afkomst of grootte van het bestand, en uit een grote database van bekende malware. Ziet een antivirusprogramma verdachte activiteit met zo’n handtekening, dan wordt die geblokkeerd.

Daarom wordt bestandsloze malware steeds interessanter voor criminelen. Bij deze vorm van malware wordt juist geen bestand op de harde schijf geplaatst, maar verspreidt het virus zich via bestaande systeemfuncties. Een voorbeeld van hoe dat werkt: een slachtoffer krijgt een geïnfecteerd document binnen en schakelt macro’s in. Bij traditionele malware is dat het moment dat een bestand zich op het systeem nestelt en direct code uitvoert, bijvoorbeeld ransomware die bestanden versleutelt.

Als de crimineel in kwestie echter gebruikmaakt van een bestandsloos virus, dan gaat de code op zoek naar bestaande applicaties op het systeem (zoals PowerShell of de commandoprompt) en gebruikt die applicatie om code uit te voeren. Die blijft dan vervolgens alleen in het werkgeheugen van de computer draaien. Vanaf dat moment kan er van alles gebeuren: de malware kan inloggegevens van de computer naar een server sturen, of juist een virus (zoals ransomware) downloaden of zelfs vanaf een andere server uitvoeren.

Volledig en gedeeltelijk

Juist dat laatste aspect maakt het lastig om één enkele definitie op te stellen voor bestandsloze malware, zegt Christiaan Beek. Hij is beveiligingsonderzoeker bij McAfee Security en ziet inderdaad dat deze vorm van cybercrime in opkomst is. Hij wil het graag uitleggen, “maar dan moeten we wel eerst helder hebben wat je onder bestandsloos verstaat”, zegt hij.

Je kunt bijvoorbeeld stellen dat bestandsloze malware überhaupt geen bestanden achterlaat op de harde schijf, maar er zijn vormen van deze malware die dat juist wel doen. Er zijn ook virussen die zelf geen bestanden naar de schijf schrijven, maar die wel bestaande bestanden indirect gebruiken. “Aan het begin van de eeuw verstonden we onder fileless nog ‘alles wat in het geheugen van computers’ draait”, zegt Beek. “Tegenwoordig bedoelen we daarmee meestal malafide bestanden die een script uitvoeren via het werkgeheugen en daarom zelf geen bestanden direct op de computer plaatsen.”

In veel gevallen gaat het bijvoorbeeld om een tussenweg. Dan draait het virus zelf weliswaar via het werkgeheugen, maar wordt de harde schijf op een of andere manier alsnog ingezet. Beek: “Er wordt bijvoorbeeld een tijdelijk bestand gedownload, soms maar heel kort, dat zichzelf automatisch weer verwijdert. Dan zie je dus wel even kort diskactiviteit.” Ook als er met zo’n aanval een payload wordt gedownload met daarin het daadwerkelijke virus, wordt dat alsnog bestandsloos genoemd. Immers, de malware draait volledig in een door Windows vertrouwd proces, en bevat uit zichzelf geen payload.

©PXimport

Via die scripts wordt gebruikgemaakt van bestaande processen, programma’s en bestanden die al op de computer staan. Ze installeren dus zelf niks, maar voeren de code uit via bijvoorbeeld PowerShell of Windows Management Instrumentation (WMI), een andere tool die veel rechten heeft binnen Windows. In de beveiligingswereld wordt dat proces ook wel ‘living off the land’ genoemd; gebruikmaken van wat er beschikbaar is, in dit geval op een systeem. Om die reden kan bestandsloze malware heel klein zijn. “Soms gaat het om slechts vijf of zes regels code die in een macro verstopt zit. Het is niet echt raketwetenschap”, zegt Beek.

De ironie is dat bestandsloze malware alleen actief is en schade kan veroorzaken zolang een computer draait. Start je het systeem opnieuw op, dan wordt het werkgeheugen gewist en daarmee ook de malware. Dus ook om deze vorm van malware tegen te gaan, werkt het bekende ‘Have you tried turning it off and on again’ perfect. “Het probleem is alleen dat bijna niemand zijn computer tegenwoordig nog opnieuw opstart”, zegt Beek. Hij ziet dat vaak gebeuren in bijvoorbeeld bedrijven waar het dikwijls makkelijker is om een computer in de slaapstand te zetten dan helemaal opnieuw op te starten.

Oud probleem

De aanvalsmethode is niet bepaald zo oud als de weg naar Rome, maar gaat in de geschiedenis van computers wél erg lang terug. Maar de laatste jaren ziet Beek de trend van bestandsloze malware sterk opkomen, met name in het bedrijfsleven. “Er is een grote stijging te zien, zeker in het afgelopen jaar. Dat is begonnen in de hoek van landen die hackaanvallen uitvoeren.” Inmiddels, zegt hij, gebruiken ook ‘gewone’ criminelen de methode.

Dat komt doordat bestandsloze malware geen op zichzelf staande categorie malware is. Het is slechts een van de vele methodes waarop digitale criminelen hun zaken doen en waarmee zij hopen onopgemerkt te blijven. En als zo’n methode effectief blijkt, wordt die steeds vaker gebruikt. Daarom komt bestandsloze malware over het hele spectrum van cybercrime voor: in ransomwareaanvallen, cryptojacking, trojans die logins stelen en in overheidshacks.

Daarom ziet Beek wat veel andere beveiligingsbedrijven ook zien. Sinds 2017 is een duidelijke trend zichtbaar, waarbij steeds meer slachtoffers vallen. Onderzoek van het Ponemon Institute naar 665 ict-bedrijven toonde bijvoorbeeld een stijging van 30 procent aan in het aantal besmettingen met bestandsloze malware in 2018 ten opzichte van het jaar daarvoor. Ook Microsoft waarschuwde in 2018 voor de opkomst van de nieuwe vorm van infectie en kondigde nieuwe veranderingen aan voor Windows Defender om daarmee om te gaan. Cijfers verschillen per rapport, omdat verschillende bedrijven verschillende metingen doen. Maar één ding is duidelijk: de lijn stijgt.

Opvallend is dat het voornamelijk bedrijven zijn die getroffen worden door bestandsloze malware. “De impact voor consumenten is veel lager”, zegt Beek. “Als je een exploit hebt ontdekt, kun je in een bedrijfsomgeving veel meer bereiken met een infectie. Je kunt dan veel meer computers tegelijkertijd bereiken.”

PowerShell en WMI

Er zijn meerdere methodes om een bestandsloze aanval uit te voeren, zoals Beek eerder al uitlegde. Maar wat je vaak ziet, is dat een bestaand onderdeel van Windows wordt misbruikt om die code uit te voeren. Eén tool komt daarbij heel prominent naar voren in de strijd tegen bestandsloze malware. “PowerShell-aanvallen komen heel vaak voor”, zegt Beek. “Een aanval bestaat dan vaak uit een Base64-decode. Of er wordt een spatie geplaatst in een http-string in de code, zodat die niet opvalt als hyperlink.” Op die manier verhult de code voor virusscanners wat er precies gebeurt. Als PowerShell ineens contact legt met een server is dat namelijk al snel vreemd en verdacht, maar als je die code eerst verbergt valt dat wel mee.

©PXimport

Naast PowerShell is ook Windows Management Instrumentation (WMI) populair. Het zijn tools die toegang hebben tot diepgaande onderdelen van het Windows-ecosysteem en die dus veel zwakheden in het OS kunnen misbruiken. En, ook handig, het zijn tools die op elke Windows-computer staan. Dat maakt het überhaupt al heel makkelijk om zulke virussen in elkaar te knutselen, want ze kunnen op vrijwel elke geïnfecteerde pc toeslaan. Voor PowerShell geldt bovendien dat het in het bedrijfsleven nagenoeg onmisbaar is, voegt Beek toe.

Macro’s in Word-documenten

Het mag allemaal best geavanceerd klinken, maar zo geraffineerd hoeft een aanval niet te zijn om een systeem te infecteren. In de meeste gevallen gaat het om behoorlijk generieke aanvallen, zegt Beek. “Dat zijn aanvallen die gewoon via een document met een macro worden uitgevoerd.”

Voor wie op de hoogte is van cybercrime zal de aanvalsmethode bekend voorkomen. Een aanvaller stuurt een document per e-mail naar een potentieel slachtoffer. Als die het document opent lijkt het leeg, maar, zo staat er, de tekst wordt leesbaar als er macro’s worden ingeschakeld. Het virus zit in die macro’s en kan dan al snel toeslaan. De methode is effectief. “Hele volksstammen klikken erop”, zegt Beek. “Ik vermoed dat het in 80 tot 90 procent van de aanvallen om zo’n aanval met een document met macro’s gaat.”

Wel zien beveiligingsbedrijven tegelijkertijd een toename in aanvallen via RDP (Remote Desktop Protocol). Daarmee kunnen computers op afstand worden bestuurd, wat vooral in bedrijven veel voorkomt.

Naast macro-aanvallen via phishing volgt de opkomst van bestandsloze malware ook andere trends op het gebied van malwareontwikkeling. Malvertising is bijvoorbeeld een methode die nog af en toe wordt gespot. Daarbij wordt malware verspreid via een geïnfecteerd advertentienetwerk. Malvertising komt wel steeds minder voor, omdat steeds meer internetgebruikers een adblocker gebruiken en omdat websites in toenemende mate beter toezicht houden op de websites die zij tonen.

©PXimport

Ransomware en cryptojacking

Bestandsloze infecties komen voor over het hele spectrum van cybercrime. Het is niet voorbehouden aan één soort virus, dus het wordt niet alleen gebruikt om bijvoorbeeld ransomware te versturen. Beek: “Je ziet dat fileless malware in het begin vooral groot was bij wat we ‘nation states’ noemen, staatshackers die namens een land ergens een aanval uitvoeren. Aanvankelijk gebeurde dat voor spionage, inmiddels ook steeds vaker voor sabotage.” WannaCry en (Not)Petya zijn voorbeelden van zulke sabotagemalware, al is het niet zeker dat in al die gevallen bestandsloze malware werd gebruikt.

Er zijn wel gevallen bekend van ransomwareaanvallen waarbij een bestandsloze infectie de oorzaak was. Begin dit jaar ontdekten beveiligingsbedrijven zoals McAfee bijvoorbeeld de Anatova-ransomware die de methode inzette, en in 2017 en 2018 werd een dergelijke infectie ook al gebruikt om een cryptominingaanval op te zetten tegen bedrijven. Maar de aanvallen gaan nog langer terug: in 2003 werd de Slammer-worm ontdekt die SQL-injecties via het werkgeheugen uitvoerde.

Een ander bekend voorbeeld is Kovter, een zogenaamd scareware-politievirus. Het virus begon als een grote pop-up die werd geactiveerd als een gebruiker bestanden downloadde. De pop-up leek afkomstig van de politie en maande gebruikers een boete te betalen voor het downloaden, meestal in bitcoins of cadeaukaarten. Het lijkt qua werking veel op het Ukash-politievirus dat in 2012 en 2013 rondging. Onderzoekers van Trend Micro ontdekten dat de malware een paar jaar geleden evolueerde en bestandsloos werd. Beek: “Bestandsloze virussen zijn slechts een manier om een aanval te maskeren.” Wat voor aanval dat dan precies is, is minder belangrijk; het kan alles zijn waarvoor je een virus zou inzetten.

Opsporen

Dat maakt het veel lastiger om zulke malware te detecteren. Traditionele antivirus probeert malware tegen te houden op basis van inhoud: wat zit er in een bestand of een datapakketje, en is dat bekend of verdacht? Bij bestandsloze malware is het veel belangrijker naar gedrag te kijken, zegt Beek. “Je stelt dan de vraag: ‘Klopt dit gedrag wel? Is dit logisch?’ Als je bijvoorbeeld ziet dat iemand een e-mail opent, dat een minuut later PowerShell wordt geopend en daarna internetverkeer naar buiten gaat, dan is dat natuurlijk verdacht.” Beveiligingsbedrijven zien veel heil in machine learning, dat steeds beter wordt in het detecteren van zulk verdacht gedrag.

Bestandsloze malware brengt een extra probleem met zich mee. Omdat er niets op de harde schijf wordt geplaatst, is het in veel gevallen ook lastig om achteraf aan opsporing en identificatie te doen.

“Het is sowieso al een probleem dat een computer aan moet blijven staan, voordat je die gaat onderzoeken”, zegt Beek. En hoewel veel gewone gebruikers hun computers lang niet altijd afsluiten, is dat wel een van de eerste dingen die een systeembeheerder doet als hij verdachte activiteit spot.

Dat maakt het volgens Beek ook heel moeilijk om specifieke daders aan te wijzen. “Attributie, zoals we dat noemen, is soms erg lastig. Zeker als iemand alleen scripts uitvoert via PowerShell, dan is het heel moeilijk te achterhalen wie zo’n aanval heeft uitgevoerd. Misschien kun je wel wat sporen vinden op de machine zelf, zoals event logs, maar je bent altijd afhankelijk van de context.” Daarmee doelt hij vooral op andere activiteit op de machine die mogelijk iets kan zeggen over een aanval of over andere apparaten op het netwerk waar meer informatie te vinden is over een aanval.

Net zoals bij andere soorten malware spelen hackers ook in dit geval een kat-en-muisspel met onderzoekers en malwarebestrijders. “Criminelen doen steeds meer moeite om lagen van obfuscatie toe te voegen, manieren om malware te verbergen voor scanners. Op die manier kunnen ook nieuwe technologieën zoals machine learning ze niet zomaar meer detecteren. Het blijft een spel.” Ondertussen blijft het advies van kracht dat beveiligingsexperts bij elke nieuwe dreiging herhalen: update systemen, open geen vreemde links of documenten, en denk logisch na voor je iets opent.

▼ Volgende artikel
Waar voor je geld: 5 in hoogte verstelbare bureau's voor een ergonomische werkplek
© LIGHTFIELD STUDIOS - stock.adobe.com
Huis

Waar voor je geld: 5 in hoogte verstelbare bureau's voor een ergonomische werkplek

Bij ID.nl zijn we gek op producten met een mooie prijs of die iets bijzonders te bieden hebben. Daarom gaan we een paar keer per week op zoek naar zulke deals. Dit keer een bijzondere categorie die nog niet eerder aan bod is geweest: verstelbare bureau's voor een ergonomische werkplek.

Veel mensen die thuiswerken heb niet altijd de mogelijkheid om een apart bureau te gebruiken en ziten bijvoorbeeld vaak aan de eet- of keukentafel. Toch kan het lonen om te investeren in een goed bureau, omdat daarmee - in combinatie met een goede stoel - je werkhouding een stuk beter wordt. Wij bekijken vijf handige bureaus 's die in hoogte verstelbaar zijn.

Casaria 160x75

Het tafelblad van dit bureau uit de Casaria‑lijn is in hoogte verstelbaar van 73 tot 118 cm en beweegt met een snelheid van 2,25 cm per seconde. Je bedient de motor via een lcd‑scherm en kan twee voorkeursstanden opslaan, zodat je met één druk op de knop naar je favoriete werkhoogtes gaat. Er zit ook een herinneringsfunctie in die je eraan herinnert om weer te gaan staan of juist te zitten. Met het robuuste stalen frame en een draagvermogen van 80 kg is het bureau geschikt voor zware monitoren. Handige details zijn de kabelgeleider, beker‑ en koptelefoonhouder en in hoogte verstelbare poten. Het blad van 160 × 75 cm bestaat uit twee delen en is afgewerkt met melamine zodat het tegen een stootje kan. Dit bureau komt inclusief montagebenodigdheden en is verkrijgbaar in verschillende kleurvarianten.

Specificaties

Bladformaat: 160x75cm
Hoogte: 73 tot 118cm
Belastbaar tot: 80kg

Avalo 140x60

Avalo levert dit elektrisch verstelbaar bureau (de P58) met een compact blad van 140 × 60 cm. De hoogte is traploos verstelbaar van 73 tot 117 cm en kun je drie verschillende hoogtestanden opslaan. Dat is handig als je het bureau deelt met collega's of medethuiswerkers, of wanneer je snel wilt wisselen tussen zit‑ en stahouding. De bediening gebeurt via een bedieningspaneeltje aan de voorkant; met één druk op de knop gaat het blad naar de gewenste stand. Het frame is gemaakt van staal, het blad van P2‑melamine en de rand is afgewerkt met hittebestendig ABS. Verder wordt benadrukt dat het bureau plug‑and‑play is: je hoeft alleen de stekker in het stopcontact te steken en kunt meteen aan de slag. Door het smalle ontwerp past het bureau goed in kleinere kamers, maar biedt het toch voldoende ruimte voor een monitor, toetsenbord en documenthouder. Voor wie een elektrische zit‑sta‑oplossing zoekt met geheugenfunctie en solide materialen is dit model een optie.

Specificaties

Bladformaat: 140x60cm
Hoogte:73 t/m 117cm
Belastbaar tot: onbekend

Avalo 120x60

Dit is een kleinere variant van de hierboven besproken Avalo AP58. Dit model heeft een 20 cm minder breed blad, maar uiteraard ook elektrisch verstelbaar. Net als de grotere uitvoering varieert de hoogte van 73 tot 117 cm en kan het bureau drie standen onthouden. Voor het instellen gebruik je een eenvoudige bediening waarbij je een favoriete zit‑ en stahoogte opslaat en later oproept. Het frame bestaat uit staal en het blad uit melamine met een rand van warmtebestendig ABS. D tafel weegt 27 kg en is het daardoor stabiel zonder moeilijk te verplaatsen. Ook deze uitvoering is plug‑and‑play; je hoeft geen ingewikkelde montage uit te voeren. Door de compactere afmetingen is dit model ideaal voor kleinere werkplekken of voor wie extra apparatuur (zoals een printer) op een tweede tafel wil plaatsen. De strakke vormgeving past in verschillende interieurs en de elektrische motor zorgt ervoor dat je eenvoudig van houding wisselt.

Specificaties

Bladformaat: 120x60cm
Hoogte: 73 t/m 110 cm
Belastbaar tot: onbekend

VDD Gaming 118x58cm

Het frame van deze VDD is elektrisch in hoogte verstelbaar van 73 tot 118 cm. Hiermee wissel je gemakkelijk tussen zitten en staan en kun je de juiste houding aannemen voor langdurige sessies. Het witte werkblad van 118 × 58 cm biedt voldoende ruimte voor een monitor en toetsenbord en dankzij de krachtige motor is het maximaal belastbaar tot 60 kg. De tafel wordt geleverd met instructies en alle benodigde onderdelen, waardoor je de montage zelf kunt uitvoeren. Er worden geen extra functies zoals geheugenstanden vermeld, waardoor je elke gewenste hoogte handmatig instelt. Voor wie een elektrisch verstelbaar bureau zoekt dat weinig ruimte inneemt, is dit een praktische optie; vooral gamers zullen baat hebben bij het kunnen aanpassen van de werkhoogte tijdens een sessie.

Specificaties

Formaat: 118x58cm
Hoogte: 73 tot 118cm
Belastbaar tot: 60kg

Schaffenburg Linesto Plus 140x80

Het Schaffenburg Linesto Plus‑bureau is een rechthoekige tafel met een T‑poot. Het frame is zonder gereedschap te monterenen in hoogte verstelbaar met een drukknop tussen 65,5 en 85,5 cm. De maximale belasting bedraagt 70 kg. De hoogtebediening gebeurt via een knop aan het onderstel; er zijn geen geheugenstanden. De tafel is voorzien van een 25mm dik melamine blad, een metalen onderstel en stelvoeten om de tafel waterpas te zetten. Kabelbeheer is mogelijk via accessoires, en er zijn diverse blad‑ en framekleuren beschikbaar. Het Schaffenburg-bureau heeft verder een stalen frame met twee telescoperende buisdelen en een krasvaste coating. Als enige in dit overzicht is deze Linestor geen zit/sta-bureau, maar kan hij in zithoogte tot maximaal 85,5 cm worden gebracht.

Specificaties

Formaat: 140x80cm
Hoogte: 65 tot 85,5 cm
Belastbaar tot: 70kg

▼ Volgende artikel
Zo werkt het energielabel voor smartphones en tablets
Huis

Zo werkt het energielabel voor smartphones en tablets

Sinds juni 2025 is het voor fabrikanten van smartphones verplicht om een energiebabel voor hun apparaten te voeren. De consument kan aan de hand van het energielabel zien hoe energiezuinig een telefoon is, maar ook hoe makkelijk het is om de telefoon te (laten) repareren en wat het updatebeleid voor de software is. Door middel van het nieuwe energielabel kun je dus veel bewuster kiezen voor een bepaalde telefoon.

Het energielabel werd ooit bedacht om apparaten op een uniforme manier te vergelijken, los van marketingclaims. Door elk product in te delen op een schaal van A tot en met G ontstaat ruimte om echte koplopers te herkennen en achterblijvers aan te sporen. Smartphones waren nog niet eerder voorzien van een energielabel, maar hebben dat vanaf juni 2025 wel gekregen. Dat is logisch, want bij smartphones draait energie-efficiëntie niet alleen om het stopcontact, maar vooral om hoe slim hardware en software met de energie van een accu omgaan en hoeveel jaren je uit dezelfde telefoon haalt. Door die informatie eenduidig te tonen, verschuiven de argumenten over de oplaadtijd en de schermgrootte naar hoelang een telefoon meegaat en hoe makkelijk hij te repareren is.

Ter illustratie: het nieuwe energielabel voor smartphones en tablets toont de batterijduur bij gemiddeld gebruik, maar ook of hij valbestendig is en hoe makkelijk hij gerepareerd kan worden.

Energie en duurzaamheid

Een smartphone gaat gemiddeld gezien wel een dagje mee op een enkele acculading, afhankelijk natuurlijk van het gebruik door de eigenaar. Erg veel energie wordt er dus niet verspild, maar de grootste winst wat betreft het klimaat is vooral te behalen uit de levensduur van de smartphone en of deze makkelijk te repareren is. De EU koppelt het nieuwe energielabel aan het eco-design van de telefoon. Het label dat de telefoon krijgt, is afhankelijk van een aantal factoren en is een gemiddelde van de prestaties van al deze factoren. Welk factoren dat zijn, lichten we je hieronder verder toe.

Waar vind je het nieuwe energielabel?

Wanneer je online een nieuwe telefoon koopt, vind je het algemene energielabel doorgaans bij het product zelf. Je ziet echter niet direct de andere onderdelen waarop de telefoon is beoordeeld. In een fysieke winkel is het de bedoeling dat er bij de telefoon een kaartje of bordje is geplaatst, met daarop een QR-code waarmee je direct op de juiste informatiepagina van EPREL komt.

In een webwinkel zul je meestal geen QR-code tegenkomen, maar alleen het energielabel zelf. Vaak kun je – zoals bij Mediamarkt – een productspecificatie-pdf downloaden met de extra informatie, waarin ook weer een QR-code is opgenomen, waarmee je naar de EPREL-site wordt doorgestuurd.

Levensduur accu

Het nieuwe energielabel laat zien wat de gemiddelde levensduur van de accu van de telefoon is. Dat wordt bekeken aan de hand van het aantal laadcycli: hoe vaak kan een telefoon opnieuw worden opgeladen voordat de kwaliteit van de accu achteruit gaat? Daarbij wordt een capaciteitsvermindering van 80 procent aangehouden: na hoeveel keer laden is de capaciteit tot 80 procent gedaald? Hoe hoger dit getal, des te betrouwbaarder is de accu.

Op het uitgebreide energielabel zie je hoe vaak een accu opnieuw kan worden opgeladen totdat de totale capaciteit tot 80 procent daalt.

Uithoudingsvermogen

Uiteraard wordt er ook gekeken naar de gebruiksduur van een telefoon of tablet als deze volledig is opgeladen. Door het uitvoeren van een zogeheten reallife-situatie wordt het gemiddelde gebruik van een smartphone geëmuleerd. Hoeveel uur en minuten je met de smartphone kunt werken op die enkele lading, wordt op het label getoond.

Hoelang houdt de batterij van de telefoon of accu het vol bij gemiddeld gebruik? Ook dat zie je op het energielabel terug.

Vrije val

Een van de andere eigenschappen waarop wordt getest, is de vrije val-test. Hoe snel gaat een telefoon kapot als je deze vanaf een bepaalde hoogte op een harde ondergrond laat vallen? Misschien vraag je je af wat dit met duurzaamheid te maken heeft? Nou, heel veel: als je telefoon snel kapot gaat als je hem laat vallen, moet je al snel een nieuwe. Niet heel duurzaam dus. Op het energielabel vind je de valbestendigheid tussen de A en E. Hoe lager de letter (A), des te beter kan zo'n telefoon een val overleven. De test is gebaseerd op een val van 1 meter boven een verharde ondergrond en wordt met vijf modellen van hetzelfde toestel tot wel 270 keer uitgevoerd.

Valtest vanaf 1 meter, hoe minder snel een telefoon stuk gaat, des te hoger is het label dat hij toegekend krijgt.

Elke keer dat een telefoon is gevallen, wordt gecontroleerd of het scherm nog functioneert en reageert op aanrakingen, of de camera het nog doet, of de mobiele functies als wifi en mobiel nog werken, of de telefoon kan worden opgeladen en of de audio nog goed functioneert. Barsten in het frame of het glas worden wel geaccepteerd, mits de telefoon nog veilig kan worden gebruikt. Bijvoorbeeld als het glas wel gebarsten is, maar geen splinters heeft.

Hoe goed een telefoon beschermd is tegen valschade is ook onderdeel van het energielabel. Het scherm mag daarbij overigens wel gebarsten zijn, het is geen glastest.

Bescherming tegen stof of water

Ook de zogeheten IP-tests (IP = Ingression Protection, of indringbescherming) worden uitgevoerd bij de telefoons en zijn een belangrijk onderdeel van de algehele score die een telefoon krijgt. De apparaten worden getest op het binnendringen van stof en water. De waterbestendigheidstest controleert bijvoorbeeld of een smartphone bestand is tegen spatwater vanuit verschillende richtingen, zonder dat de werking of veiligheid van het toestel wordt aangetast. Hiermee wordt gegarandeerd dat een telefoon in elk geval bestand is tegen vocht, bijvoorbeeld bij het gebruik tijdens een regenbui, het morsen van vloeistof of het gebruik van natte handen.

Of een telefoon waterdicht is, wordt ook getest.

Repareerbaarheid

Een ander duurzaamheidsonderdeel waar de EU goed naar kijkt, is de repareerbaarheid van een smartphone. Dat omvat een groot aantal parameters, zoals welke onderdelen makkelijk te vervangen zijn, in hoeverre een consument bepaalde onderdelen zelf kan vervangen, en hoelang en hoe goed bepaalde onderdelen van de telefoon op voorraad zijn.

Zelf zoeken op de EPREL-site is lastig

Het zelf zoeken van gegevens van smartphones en tablets op de EPREL-site is niet heel eenvoudig. Dat komt omdat de algemene productwebsite gemaakt is om te zoeken op merk of op typenummer. Dat is prima voor wasmachines of koelkasten, die je vaak aantreft als merk+typenummer, maar bij smartphones werkt dat anders. Een model als de Samsung Galaxy S25 bijvoorbeeld zul je niet vinden met een zoekopdracht op 'S25 'of 'Galaxy S25', maar alleen op het typenummer SM-S931B. Dat typenummer wordt echter bijna nergens gecommuniceerd en is ook niet wat Samsung communiceert in bijvoorbeeld marketing-uitingen.

Ook kun je niet zoeken op EAN-code, terwijl die code juist kan worden gebruikt om een exact model van een bepaald product te kunnen vinden. Kortom: wat het zoeken van de gegevens van een smartphone betreft kan de EU nog wel wat verbeteren.

De EU wil dat smartphones langer meegaan en eenvoudiger te herstellen zijn – zowel door professionele reparateurs als (in bepaalde gevallen) door consumenten zelf. De eisen met betrekking tot repareerbaarheid blijven minimaal zeven jaar gelden na het einde van de verkoop van een model.

©WICHAN SHOP

Als het aan de EU ligt, moeten consumenten ook zelf telefoons kunnen repareren.

Een fabrikant van een smartphone moet garanties kunnen geven met betrekking tot de ondersteuning van een telefoon. Als een toestel op de Europese markt wordt uitgebracht, mag de consument verwachten dat een telefoon zeven jaar na het verschijnen van de telefoon op de markt nog steeds gerepareerd kan worden.

Onderdelen

De reparatie- of 'vervangarantie' geldt voor alle essentiële onderdelen van een smartphone of tablet, zoals de accu, camera's, externe poorten voor audio en opladen, de microfoons en luidsprekers, de knoppen en de scharnieren als het een opklapbare telefoon betreft. De fabrikant moet zelfs de schroefjes op voorraad hebben als de originele niet meer kunnen worden gebruikt.

De bovenste onderdelen kunnen door een fabrikant of een telefoonreparateur worden gerepareerd, maar de EU vindt dat ook consumenten zelf onderdelen moeten kunnen bestellen en vervangen, zoals de accu, de achterzijde, de hele beeldschermunit en de oplader. Voor die zelfrepareerbaarheid krijgt een telefoon ook een waardering van A t/m E. De fabrikant is daarnaast verplicht om aan te geven waar reserveonderdelen te verkrijgen zijn, welk gereedschap er nodig is om de reparatie te kunnen uitvoeren en waar je de benodigde handleidingen kunt vinden.

Hoelang de telefoon wordt ondersteund qua software-updates en interne onderdelen wordt ook vermeld en de telefoon krijgt hiervoor een eigen classificatie.

Reparatie-index

Telefoonfabrikanten moeten dus uitgebreide informatie geven over hoe je je smartphone kunt repareren, maar ook over de complexiteit van de reparatie. Zijn de onderdelen die je wilt vervangen bijvoorbeeld makkelijk te bereiken, of moet je eerst andere onderdelen verwijderen om erbij te kunnen? Ook dat wordt allemaal opgenomen in de uiteindelijke classificering van de telefoon: hoe minder stappen er nodig zijn, des te hoger is de score die wordt toegekend.

Hoe makkelijk is een telefoon te repareren en hoelang zijn reserve-onderdelen beschikbaar? Dat geeft dit onderdeel van het energielabel aan.

Tot slot

De Europese Unie heeft met het nieuwe energielabel voor smartphones een goede stap gezet in de richting van duurzaamheid. Het uiteindelijke doel is om ervoor te zorgen dat fabrikanten meer hun best gaan doen om een zo makkelijk mogelijk te repareren telefoon uit te brengen. Deze strengere regels in de EU betekenen ook dat deze toestellen in andere landen buiten de EU makkelijker te repareren zullen zijn, omdat een telefoonfabrikant waarschijnlijk niet compleet verschillende uitvoeringen van een model smartphone gaat maken. Maar of consumenten in landen buiten de EU ook zo makkelijk zelf aan onderdelen kunnen komen, is dan nog maar de vraag; deze mate van tegemoetkoming aan of bescherming van de consument gelden vaak niet in andere landen. Fabrikanten hoeven deze informatie dus niet beschikbaar te stellen in landen buiten de EU.