Malware op Hugging Face kaapt Android-toestellen: populair AI-platform misbruikt voor grootschalige aanval

Het platform dat miljoenen ontwikkelaars gebruiken om AI-modellen te delen, blijkt opnieuw een doorgeefluik voor kwaadaardige software. Een geavanceerde trojan wist wekenlang onopgemerkt Android-gebruikers te infecteren – en toont aan hoe kwetsbaar zelfs vertrouwde platformen zijn.

Hugging Face, het populaire platform voor het delen van AI-modellen met meer dan 12 miljoen gebruikers, is misbruikt om malware te verspreiden die volledige controle overneemt van Android-toestellen. Cybercriminelen gebruikten het platform als distributiekanaal voor een geavanceerde trojan die inloggegevens steelt en slachtoffers op afstand bespioneert.

Dat meldt het Roemeense cybersecuritybedrijf Bitdefender, dat de aanval ontdekte. Het bedrijf waarschuwde Hugging Face onmiddellijk, waarna het platform de kwaadaardige datasets verwijderde. Maar de ontdekking roept opnieuw vragen op over de veiligheid van open platformen – en dit is niet de eerste keer dat Hugging Face op deze manier wordt misbruikt.

Waarom uitgerekend Hugging Face?

Hugging Face is uitgegroeid tot een cruciaal platform voor AI-ontwikkelaars. Het biedt toegang tot modellen, datasets en applicaties voor kunstmatige intelligentie, natuurlijke taalverwerking en machine learning. Juist die reputatie als betrouwbaar platform maakt het aantrekkelijk voor cybercriminelen.

Beveiligingssystemen en firewalls vertrouwen verkeer naar en van Hugging Face, omdat het een legitieme dienst is. Daardoor vallen verbindingen met kwaadaardige code op het platform minder snel op. De aanvallers maken handig gebruik van dat vertrouwen – een tactiek die vaker wordt toegepast bij zogenaamde ‘supply chain attacks’.

Een app die angst zaait om zichzelf te verspreiden

De infectie begint met een misleidende app genaamd TrustBastion – ironisch genoeg een naam die veiligheid moet suggereren. Via advertenties worden potentiële slachtoffers bang gemaakt: hun toestel zou geïnfecteerd zijn, en deze ‘beveiligingsapp’ zou de oplossing bieden. TrustBastion beweert bedreigingen zoals fraude, phishing en malware te kunnen detecteren.

Direct na installatie slaat de valstrik toe. Gebruikers krijgen een melding dat een update noodzakelijk is, vormgegeven om te lijken op officiële meldingen van Google Play. Wie toestemming geeft, activeert een keten van gebeurtenissen: de app maakt verbinding met een externe server, die doorverwijst naar Hugging Face, waar de daadwerkelijke schadelijke code staat opgeslagen.

Elke vijftien minuten een nieuwe variant

Wat de aanval bijzonder geavanceerd maakt, is de dynamische aanpak van de aanvallers. Om detectiesystemen te omzeilen, genereerden zij automatisch elk kwartier een nieuwe variant van de schadelijke code. Toen Bitdefender de malware ontdekte, stond deze al bijna een maand online en waren er meer dan 6.000 verschillende versies aangemaakt.

Nadat Hugging Face de eerste opslaglocatie offline haalde, dook de malware prompt weer op onder een nieuwe naam: Premium Club. Deze kat-en-muisspel illustreert hoe moeilijk het is om dergelijke bedreigingen definitief uit te roeien – vooral op open platformen waar iedereen content kan uploaden.

Volledige controle over je toestel

Eenmaal geïnstalleerd, krijgen de aanvallers vergaande toegang tot het geïnfecteerde Android-toestel. De malware kan:

  • Een onzichtbare schermlaag activeren die vastlegt wat gebruikers zien en doen
  • Zelf de cursor besturen en acties uitvoeren alsof de eigenaar dat doet
  • Pogingen om de app te verwijderen blokkeren
  • Screenshots maken van gevoelige informatie
  • Valse inlogschermen tonen die niet te onderscheiden zijn van echte

In dit specifieke geval richtte de malware zich op Chinese betaaldiensten Alipay en WeChat. Door nep-inlogschermen te tonen, konden de aanvallers zowel gebruikersnamen en wachtwoorden stelen als authenticatiecodes onderscheppen – voldoende om volledige toegang tot financiële accounts te krijgen.

Alle gestolen gegevens worden continu doorgestuurd naar de server van de cybercriminelen. Slachtoffers hebben vaak geen idee dat hun apparaat gecompromitteerd is, totdat het te laat is.

Niet het eerste incident

Voor Hugging Face is dit niet de eerste keer dat het platform wordt misbruikt. De open structuur – waarbij iedereen datasets en modellen kan uploaden – maakt het kwetsbaar voor misbruik. Hoewel het bedrijf stelt moderatie toe te passen, blijkt die in de praktijk niet waterdicht.

De vraag is of Hugging Face genoeg doet om malware te weren. Het platform staat onder druk om meer preventieve maatregelen te nemen, zoals automatische scanning van uploads en strengere verificatie van nieuwe gebruikers. Tot nu toe lijkt Hugging Face vooral reactief te werk te gaan: pas na een melding wordt kwaadaardige content verwijderd.

Hoe bescherm je jezelf?

Deze aanval benadrukt enkele fundamentele veiligheidsregels die gebruikers vaak vergeten:

Klik niet op angstadvertenties. Apps die beweren dat je toestel geïnfecteerd is en dringend hun ‘oplossing’ nodig heeft, zijn vrijwel altijd zelf het probleem. Legitieme beveiligingssoftware gebruikt geen agressieve scaretactieken.

Controleer app-machtigingen kritisch. Elke app die toegang vraagt tot functies die ver buiten zijn vermeende doel liggen, is verdacht. Een eenvoudige beveiligingsscanner heeft geen reden om schermopnames te maken of je volledige toestel te besturen.

Download alleen uit officiële bronnen. De Google Play Store is niet perfect, maar biedt aanzienlijk meer bescherming dan willekeurige downloadlinks uit advertenties.

Let op wat je goedkeurt. Meldingen over ‘noodzakelijke updates’ van apps die je net hebt geïnstalleerd, zijn een klassieke rode vlag.

De werkelijkheid is dat ook bij voorzichtigheid geen enkele gebruiker volledig veilig is. Zolang platformen als Hugging Face niet fundamenteel hun beveiligingsprotocollen aanscherpen, blijven zij een aantrekkelijk doelwit voor cybercriminelen. En de rekening daarvan wordt uiteindelijk betaald door nietsvermoedende gebruikers die vertrouwen op de reputatie van zulke diensten.