In de afgelopen jaren zijn journalisten(nieuw venster) naar voren gekomen als een van de belangrijkste doelwitten van surveillance door overheden over de hele wereld. Als u een verslaggever(nieuw venster) bent die aan gevoelige onderwerpen werkt, is geen enkel land veilig voor privacy in de context van een internationale markt voor spyware(nieuw venster)-apps die in het geheim alle gegevens kunnen monitoren die worden verzonden en opgeslagen op uw iPhone.

Nu deze apps zich verspreiden, is het van cruciaal belang geworden om te begrijpen hoe u verborgen apps op de iPhone kunt vinden en verwijderen.

De spyware die journalisten target

In juni 2025 meldden onderzoekers van Citizen Lab(nieuw venster) nieuw bewijs(nieuw venster) dat de Italiaanse overheid journalisten en activisten target met Graphite-spyware ontwikkeld door het Israëlische bedrijf Paragon Solutions(nieuw venster).

Citizen Lab heeft eerder bewijs van Graphite-gebruik(nieuw venster) gevonden in Australië, Canada, Denemarken, Singapore, Israël en Cyprus, met mogelijke koppelingen naar de politie in Canada. Graphite is verantwoordelijk voor een hackaanval in januari 2025 die bijna 100 journalisten en andere leden van het maatschappelijk middenveld targette die WhatsApp(nieuw venster) op hun iPhones gebruikten. Opmerkelijk, gezien de huidige gebeurtenissen in de Verenigde Staten, is dat de US Immigration and Customs Enforcement (ICE) in 2024 een contract van $ 2 miljoen ondertekende(nieuw venster) met Paragon.

Graphite werkt op een zeer vergelijkbare manier als de beruchte Pegasus-spyware(nieuw venster) van NSO Group(nieuw venster). Als concurrent van Paragon Solutions in de wereld van huurlingenspyware, staat dit bedrijf bekend om zijn nauwe relatie met de Israëlische staat, en zijn spyware wordt door Israël geclassificeerd als een militaire export(nieuw venster). NSO Group verkoopt zijn software aan overheden over de hele wereld(nieuw venster), waaronder Saoedi-Arabië, Dubai, India, Mexico, Marokko, Rwanda en Hongarije, en zijn Pegasus-software is gekoppeld aan de brute moord(nieuw venster) op de Saoedische mensenrechtenactivist Jamal Khashoggi(nieuw venster).

Hoe hackers apps verbergen op iPhone

Zowel Graphite als Pegasus zijn suites van exploits die iPhones targeten. Graphite is nieuwer en veel minder gedocumenteerd dan Pegasus, en het is veelzeggend dat de Israëlische overheid probeerde Pegasus te vervangen door Graphite(nieuw venster) in het Saoedische arsenaal.

Apple bracht in 2023 een patch(nieuw venster) uit om de risico’s tegen Pegasus te beperken, en na de WhatsApp-aanval bracht het een patch uit voor iOS 18.3.1 om de kwetsbaarheid aan te pakken die door Graphite werd uitgebuit. Maar er zijn geen garanties dat deze patches effectief zullen zijn tegen bijgewerkte versies van de spyware.

Beide apps buiten zero-day-kwetsbaarheden in iOS uit met behulp van verschillende aanvalsvectoren. De meest zorgwekkende hiervan zijn zero-click-aanvallen(nieuw venster) die kwetsbaarheden in apps zoals iMessage, WhatsApp of FaceTime uitbuiten om een apparaat stilletjes te infecteren zonder dat het slachtoffer op koppelingen hoeft te klikken of anderszins met zijn telefoon hoeft te communiceren.

Zodra een iPhone is geïnfecteerd, gebruikt de spyware een modulaire architectuur om componenten op afstand in of uit te schakelen op basis van de surveillancedoelen van de klant. Mogelijkheden zijn onder meer:

  • Keylogging
  • Toegang tot microfoon en camera (voor live audio- en video-afluisteren)
  • Toegang tot oproeplogboek, SMS, contacten en e-mail
  • Toegang tot versleutelde berichten-app-gegevens (Signal, WhatsApp, Telegram) met behulp van toegankelijkheidsdiensten of door gegevens vast te leggen vóór versleuteling
  • GPS-tracking
  • Vastleggen van schermafbeeldingen

De spyware is erg moeilijk te detecteren op een iPhone en kan zichzelf vernietigen om bewijsmateriaal te wissen als het gedurende een bepaalde periode niet naar huis belt, of op commando. NSO Group heeft een versie van Pegasus gemaakt die ook Android-apparaten target(nieuw venster). Deze heeft vergelijkbare functionaliteit als de iOS-versie, maar gebruikt een andere aanvalsmodus.

Het is erg moeilijk in te schatten hoeveel apparaten zijn getroffen door een van beide spywares, maar in 2021 lekte NSO Group 50.000 telefoonnummers(nieuw venster) van potentiële Pegasus-doelwitten.

Hoe uw iPhone te controleren op Pegasus-spyware

Apple staat geen echte anti-malware-apps toe in de App Store (strikt genomen zijn er “anti-malware”-apps beschikbaar in de App Store, maar limieten op hun toegang tot systeembronnen beperken hun bruikbaarheid ernstig). En in ieder geval is traditionele anti-malware-software ineffectief tegen Pegasus op andere platforms.

Mobiel apparaatbeveiligingsbedrijf iVerify biedt een Threat Hunting(nieuw venster)-tool aan waarvan het beweert dat het al zeven Pegasus-infecties heeft ontdekt(nieuw venster) (vanaf december 2024). Beschikbaar voor minder dan een dollar in de App Store (op de een of andere manier de malwarescanbeperkingen van Apple omzeilend), is iVerify Basic(nieuw venster) zeer eenvoudig te gebruiken. Maar als gesloten-bron propriëtaire software is er geen manier om onafhankelijk te beoordelen hoe effectief het is.

Een andere optie is het gebruik van Mobile Verification Toolkit (MVT(nieuw venster)), een gratis, open-source tool van de mensenrechtengroep Amnesty International’s Security Lab(nieuw venster). Dit extraheert verschillende soorten gegevens uit een iPhone-back-up om bewijs van een Pegasus-aanval te vinden, waaronder

  • SMS-berichten
  • Oproeplogboeken
  • Gegevens van geïnstalleerde apps
  • Systeemlogboeken

Vervolgens analyseert het deze gegevens om “Indicatoren van inbreuk” (IOC’s) te detecteren, zoals specifieke processen en bestandsnamen waarvan bekend is dat ze geassocieerd zijn met Pegasus. Het moet echter worden opgemerkt dat u om de tool te gebruiken een Linux-pc of Mac nodig hebt en vertrouwd moet zijn met de command line. Enig dieper begrip van malware-forensisch onderzoek is ook vereist om het meeste uit de resultaten te halen.

Een gebruiksvriendelijkere optie (met een GUI) is de iMazing(nieuw venster)-tool, die methodologie gebruikt die die van open source MVT “nauw weerspiegelt”. Het is betaalde software, maar een gratis proefversie bevat de Pegasus-detectietool. U heeft echter nog steeds toegang tot een Linux-pc of Mac nodig.

Hoe uw iPhone te controleren op Graphite-spyware

Er zijn nog geen tools beschikbaar die specifiek een Graphite-infectie kunnen detecteren.

De tools voor het detecteren van Pegasus die hierboven zijn besproken zouden een kans kunnen hebben om de nieuwere spyware te detecteren, maar er kan hier niet op worden vertrouwd. De algemene tips die hieronder worden besproken kunnen ook nuttig zijn voor het detecteren van verdacht gedrag.

Hoe verborgen apps op een iPhone te vinden

Over het algemeen (buiten het soort staatsgesponsorde spyware dat hierboven is besproken), staan iPhones apps van derden niet toe om echt op de achtergrond te “verbergen” zoals dat op Android kan. Sommige kunnen echter opzettelijk moeilijk te vinden zijn.

Ondanks Apples vrij robuuste sandboxing, code-ondertekening en App Store-beoordelingsproces, zijn iPhones niet immuun voor virussen of malware(nieuw venster). Mensen met directe toegang tot uw telefoon (zoals huiselijke geweldplegers) kunnen ook minder geavanceerde vormen van spyware installeren wanneer u uw rug toekeert.

Dit betekent dat iedereen er baat bij kan hebben om periodiek te controleren of er niets op uw iPhone draait dat dat niet zou moeten doen. Hier zijn enkele tips voor het vinden van verborgen apps:

1. Controleer uw app-bibliotheek: Veeg helemaal naar het meest rechtse startscherm. Hier ziet u alle apps die op uw iPhone zijn geïnstalleerd, zelfs als u ze niet op uw normale startschermen ziet. Zoek naar apps die u onbekend zijn, vooral die met vreemde namen. Onderzoek online of deze legitieme software vertegenwoordigen of veelvoorkomende malware-vermommingen zijn. Als u twijfelt, deïnstalleer de apps dan.

Controleer uw app-bibliotheek op verborgen apps

2. Controleer op kwaadaardige configuratieprofielen: Deze zijn ontworpen voor bedrijven en scholen om uw iPhone op afstand te beheren, maar kunnen een belangrijke vector voor malware-aanvallen(nieuw venster) zijn. Open de Instellingen-app en ga naar AlgemeenVPN- en apparaatbeheer. Verwijder alle profielen(nieuw venster) die u niet herkent.

3. Controleer uw opslag: Open de Instellingen-app en ga naar AlgemeeniPhone-opslag. Bekijk de lijst met geïnstalleerde toepassingen die hier wordt getoond. Eventuele discrepanties tussen zichtbare apps op uw startscherm versus die hier worden getoond rechtvaardigen verder onderzoek.

Controleer uw iPhone-opslag op malware

4. Wees bewust van verdacht gedrag: Ongewoon batterijverbruik of dataverbruik, of een hete telefoon wanneer deze niet in gebruik is, kan wijzen op malware. Als u de technische vaardigheden hebt, kunt u pakket-capture-tools zoals Wireshark gebruiken(nieuw venster) om te analyseren waar de gegevens van uw iPhone naartoe gaan.

Wat te doen tegen spyware op uw apparaat

Een stukje bemoedigend nieuws uit het onderzoek van Citizen Lab is dat spyware zoals Graphite en Pegasus zeer gericht is — voornamelijk op journalisten, maar activisten, dissidenten, politieke figuren en degenen die in gevoelige sectoren werken kunnen ook doelwitten zijn.

Als u zich zorgen maakt dat u mogelijk een doelwit bent voor dit soort surveillance, moet u de Lockdown-modus activeren. Dit is een speciale functie ontworpen door Apple om iPhones te verharden tegen precies het soort gerichte cyberaanvallen dat wordt gebruikt door Pegasus en Graphite. Om de Lockdown-modus in te schakelen, opent u de Instellingen-app en gaat u naar Privacy en beveiligingBeveiligingLockdown-modus.

Gebruik Lockdown-modus om uzelf te beschermen tegen verborgen apps

Het is vermeldenswaard dat het gebruik van de Lockdown-modus enkele nadelen met zich meebrengt, zoals beperkte functionaliteit, verminderd gemak, potentiële compatibiliteitsproblemen en minder aanpassingsopties. Het is daarom geen geweldige optie voor de meeste mensen. Maar als u journalist bent, of anderszins denkt dat u een doelwit voor spyware kunt zijn, wegen de veiligheidsvoordelen waarschijnlijk zwaarder dan eventuele relatief kleine ongemakken.

Andere dingen die u kunt doen zijn:

  1. iOS updaten: De beste verdediging tegen malware is om iOS up-to-date te houden, aangezien Apple routinematig zijn mobiele besturingssysteem patcht om nieuwe kwetsbaarheden aan te pakken zodra het zich daarvan bewust wordt.
  2. Jailbreak(nieuw venster) uw telefoon niet: Dit verwijdert veel van de beveiligingsfuncties die normaal zijn ingebouwd in iOS, en stelt derde partijen mogelijk in staat om de App Store te omzeilen en apps te sideloaden(nieuw venster) op uw telefoon zonder uw medeweten.
  3. Zet uw telefoon terug naar fabrieksinstellingen: Als u achterdochtig bent over een app op uw telefoon, moet u uw telefoon resetten naar fabrieksinstellingen(nieuw venster). Dit zal bijna alle “consumentenniveau”-malware verwijderen. Maar het is mogelijk niet voldoende om staatsgesponsorde spyware zoals Graphite en Pegasus te verwijderen. Als u dit niveau van surveillance vermoedt, is het waarschijnlijk het beste om een professionele malware-expert in te schakelen of simpelweg uw iPhone te vervangen.
  4. Gebruik NetShield Ad-blocker: Proton VPN’s DNS-filteroplossing kan DNS-oproepen naar bekende malware- en phishing-domeinen blokkeren. Dit betekent dat zelfs als uw iPhone geïnfecteerd raakt met malware, deze mogelijk niet naar huis kan bellen.

Als u zich ook maar enigszins zorgen maakt over het doelwit zijn van staatsgesponsorde malware, is de Lockdown-modus speciaal ontworpen om dergelijke bedreigingen tegen te gaan. Voor alle anderen doet Apple grotendeels goed werk om iPhones veilig te houden, maar zorg ervoor dat u de uwe up-to-date houdt met de nieuwste iOS-versie en waakzaam blijft.