{"id":22686,"date":"2026-03-09T14:08:07","date_gmt":"2026-03-09T14:08:07","guid":{"rendered":"https:\/\/www.europesays.com\/be-nl\/22686\/"},"modified":"2026-03-09T14:08:07","modified_gmt":"2026-03-09T14:08:07","slug":"dutch-it-channel-mobiele-spyware-campagne-imiteert-israelisch-red-alert-systeem","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-nl\/22686\/","title":{"rendered":"Dutch IT Channel &#8211; Mobiele spyware-campagne imiteert Isra\u00eblisch &#8216;Red Alert&#8217;-systeem"},"content":{"rendered":"<p>In tijden van geopolitieke spanningen en raketaanvallen vertrouwen miljoenen Isra\u00ebli\u00ebrs op de Red Alert-app voor levensreddende waarschuwingen. Juist dit vertrouwen wordt nu misbruikt. De kwaadaardige app werkt namelijk volledig naar behoren als alarmsysteem, maar voert op de achtergrond spionage-activiteiten uit, <a href=\"https:\/\/www.acronis.com\/en\/tru\/posts\/mobile-spyware-campaign-impersonates-israels-red-alert-rocket-warning-system\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">aldus Acronis.<\/a><\/p>\n<p>Hoe de aanval werkt<\/p>\n<p>De infectieketen begint met een zogenaamd &#8216;smishing&#8217;-bericht (sms-phishing). Ontvangers worden gewaarschuwd voor een vermeende storing in het huidige alarmsysteem en aangespoord om een &#8220;update&#8221; te installeren via een verkorte bit.ly-link.<\/p>\n<p>Zodra de gebruiker het APK-bestand (het installatiepakket voor Android) buiten de offici\u00eble Google Play Store om installeert, nestelt de spyware zich in het systeem. De app maakt gebruik van geavanceerde technieken om Android-beveiligingscontroles te omzeilen:<\/p>\n<p>Certificaat-vervalsing: De app doet zich voor alsof deze officieel ondertekend is door de legitieme ontwikkelaars.Runtime-manipulatie: De malware injecteert een &#8216;proxy&#8217; in het systeemproces, waardoor de telefoon denkt dat de app uit de Google Play Store komt.Dubbele architectuur: De malware fungeert als &#8216;loader&#8217;. Het installeert de echte, werkende Red Alert-app als dekmantel, terwijl de spyware-component onzichtbaar actief blijft.<br \/>\nGestolen gegevens<\/p>\n<p>De spyware verzamelt een schokkende hoeveelheid gevoelige informatie en verstuurt deze naar een externe server (C2) onder controle van de aanvallers. Het gaat onder andere om:<\/p>\n<p>Sms-berichten: Inclusief verificatiecodes (OTP\u2019s) voor banken en priv\u00e9gesprekken.Contactlijsten: Namen, telefoonnummers en e-mailadressen.Locatiedata: Real-time tracking van de bewegingen van het slachtoffer.Accountinformatie: Gegevens over gekoppelde Google- en e-mailaccounts.Lijst met ge\u00efnstalleerde apps: Om te zien welke bank- of beveiligingsapps de gebruiker gebruikt.<br \/>\nToewijzing: Arid Viper?<\/p>\n<p>Op basis van de gebruikte infrastructuur en de focus op Isra\u00eblische doelwitten, vermoeden onderzoekers dat de aanvalskampagne gelinkt kan worden aan Arid Viper (ook bekend als APT-C-23). Deze groep staat bekend om het gebruik van &#8217;trojanized&#8217; mobiele apps voor spionagedoeleinden.<\/p>\n<p>Advies voor gebruikers<\/p>\n<p>Beveiligingsexperts adviseren burgers om extreem waakzaam te zijn. De offici\u00eble Isra\u00eblische autoriteiten versturen nooit app-updates via sms-berichten met verkorte links.<\/p>\n<p>Installeer de Red Alert-app uitsluitend via de offici\u00eble Google Play Store of Apple App Store.Controleer app-machtigingen: de echte app heeft geen toegang nodig tot uw contacten of sms-berichten.Vermoedt u een infectie? Controleer of de app-pakketnaam com.red.alertx aanwezig is. In dat geval is een volledige fabrieksreset van het toestel en het wijzigen van alle wachtwoorden noodzakelijk.<\/p>\n","protected":false},"excerpt":{"rendered":"In tijden van geopolitieke spanningen en raketaanvallen vertrouwen miljoenen Isra\u00ebli\u00ebrs op de Red Alert-app voor levensreddende waarschuwingen. Juist&hellip;\n","protected":false},"author":2,"featured_media":22687,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38],"tags":[27,26,25,1595,3922,1812,39,41,42,1772,6063,46,40,45,43,44],"class_list":{"0":"post-22686","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wetenschap-en-technologie","8":"tag-be","9":"tag-belgie","10":"tag-belgium","11":"tag-iran","12":"tag-israel","13":"tag-mobile","14":"tag-science","15":"tag-science-and-technology","16":"tag-scienceandtechnology","17":"tag-security","18":"tag-spyware","19":"tag-technologie","20":"tag-technology","21":"tag-wetenschap","22":"tag-wetenschap-en-technologie","23":"tag-wetenschaptechnologie"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_nl\/116199614391218213","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/posts\/22686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/comments?post=22686"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/posts\/22686\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/media\/22687"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/media?parent=22686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/categories?post=22686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/tags?post=22686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}