Ad Fraud in Clean Master und anderen Cheetah-Mobile-Apps aufgedeckt

  • Allgemein

  • HotPi
  • 478 Aufrufe 1 Antwort

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Ad Fraud in Clean Master und anderen Cheetah-Mobile-Apps aufgedeckt

    Android-Apps 28.11.2018, 12:44 Uhr
    Ad Fraud in Clean Master und anderen Cheetah-Mobile-Apps aufgedeckt
    Die Software-Schmiede Cheetah Mobile nutzt seine beliebten Android-Apps offenbar für systematischen Ad Fraud. Hierzu missbrauchen die Chinesen die weitreichenden Zugriffsberechtigungen ihrer Systemtools.

    Cheetah Mobile gehört mit Apps wie Clean Master oder CM Launcher zu den beliebtesten Entwicklern in Google Play. Rund 2,5 Milliarden Installationen zählen die populären Systemtools des chinesischen Anbieters. Jetzt hat das Apps-Analytics-Unternehmen Kochava entdeckt, dass Cheetah Mobile und die Tochter Kika Tech systematischen Ad Fraud betreiben und damit Werbungtreibende auf Googles Android-Plattform hintergehen.

    Insgesamt acht Apps der Hersteller sollen in den Betrug verwickelt sein: Clean Master, Security Master, CM Launcher 3D, Kika Keyboard, Battery Doctor, Cheetah Keyboard, CM Locker und CM File Manager. Die Anwendungen missbrauchen laut Kochava die erteilten Zugriffs-Berechtigungen, um detaillierte Informationen zu den auf dem Gerät geladenen Apps zu sammeln und Werbeprämien von anderen Installationen abzugreifen.

    Cheetah-Mobile-Apps sind auf Werbeprämien aus

    Das Bewerben von anderen Anwendungen innerhalb von Apps gehört mitunter zu den gängigsten Monetarisierungsformen im Play Store. Je nach App werden die Entwickler mit einer Prämie von 0,5 bis 3 US-Dollar pro Installation belohnt. Und genau auf diese Prämie haben es die Apps von Cheetah Mobile abgesehen, wie BuzzFeed News berichtet.

    Mittels sogenanntem Click Flooding und Click Injection erbeuten die Apps von Cheetah Mobile und Kika die bei Installationen anfallenden Prämiengelder - unabhängig davon, ob Clean Master und Co. eine Rolle bei der Installation gespielt haben. Um den Betrug durchzuführen, nutzen die Anwendungen verschiedene fragwürdige Methoden. So starten die Cheetah-Mobile-Apps andere Android-Apps ohne Zutun des Nutzers im Hintergrund neu und analysieren sogar die Sucheingaben auf Google Play. Grant Simmons, Leiter der Kundenanalyse bei Kochava, nennt diese Praxis schlicht und einfach Diebstahl.

    Der Fall wurde mittlerweile an Google weitergeleitet, der Android-Entwickler prüft nun die Apps von Cheetah Mobile und Kika Tech auf mögliche Verstösse.

    Autor(in) Stefan Bordel


    Quelle: Ad Fraud in Clean Master und anderen Cheetah-Mobile-Apps aufgedeckt - onlinepc.ch
  • Google identifiziert Ad-Fraud-SDKs

    Insgesamt drei SDKs von Drittanbietern enthalten Code für Anzeigenbetrug. Entwickler müssen die SDKs nun aus ihren Apps entfernen. Andernfalls droht Google mit der Löschung aus dem Play Store. Laut Google sind sich viele Entwickler gar nicht bewusst, dass ihre Apps betrügerischen Code enthalten.

    Google hat nach eigenen Angaben drei Software Development Kits (SDK) von Werbenetzwerken entdeckt, die für Ad Fraud benutzt werden. Entwickler von Android-Apps fordert das Unternehmen nun per E-Mail auf, die SDKs aus ihren Anwendungen zu entfernen. Andernfalls droht Google damit, die fraglichen Apps aus dem Google Play zu verbannen, wie TechCrunch berichtet.

    Entdeckt wurden die schädlichen SDKs bei der Untersuchung von Apps der chinesischen Entwickler Cheetah Mobile und Kika Tech. Ihnen hatte die App-Analytics-Firma Kochava in der vergangenen Woche schädliches Verhalten vorgeworfen. Apps beider Entwickler enthielten Code für als Click Injection beziehungsweise Click Flooding bezeichnete Betrugsmethoden. Sie sollen Nutzer dazu gebracht haben, Apps herunterzuladen und zu öffnen, um von deren Entwicklern eine Gebühr zu kassieren.

    In einem Blogeintrag weist Google darauf hin, dass wahrscheinlich die meisten betroffenen App-Entwickler gar nicht wussten, dass die von ihnen eingesetzten Werbe-SDKs von Drittanbietern für Ad Fraud verantwortlich sind. Deswegen habe man den Entwicklern auch generell eine kurze Übergangsfrist eingeräumt, um den betrügerischen Code aus ihren Anwendungen zu löschen.

    Die Namen der betroffenen Werbenetzwerke nannte Google indes nicht. TechCrunch will jedoch erfahren haben, dass es sich um die SDKs von AltaMob, BatMobi und YeahMobi handelt. In welchem Umfang die SDKs eingesetzt wurden, ließ Google ebenfalls offen. Dass sich das Unternehmen jedoch gezwungen sah, die SDKs nicht nur auszusperren, sondern auch öffentlich davon zu berichten, könnte ein Hinweis darauf sein, dass der Missbrauch eine nicht unwesentliche Zahl von Apps betraf.

    Google stellte zudem in seinem Blog klar, dass es diesen Missbrauch nicht duldet. „Falls eine App unsere Google-Play-Entwicklerrichtlinie verletzt, ergreifen wir Maßnahmen“, erklärte Dave Kleidermacher, Head of Security and Privacy für Android und Google Play. „Deshalb haben wir unsere eigene unabhängige Untersuchung eingeleitet, nachdem wir Berichte über Apps auf Google Play erhalten haben, die beschuldigt wurden, App-Installations-Attributions-Missbrauch durchgeführt zu haben.“ Die Apps hätten fälschlicherweise die Vermittlung einer neuen App-Installation beansprucht, um ein Provision vom Entwickler dieser App einzufordern.

    Zuerst hatte BuzzFeed News über den Vorfall berichtet. Demnach waren insgesamt acht Apps der Entwickler Cheetah Mobile und Kika Tech an dem Werbebetrug beteiligt, von denen bisher vier aus dem Play Store verbannt wurden. Zusammen zählten die Apps mehr als zwei Milliarden Downloads.

    Cheetah Mobile hatte sich nach Bekanntwerden der Vorwürfe vehement gegen die Anschuldigungen gewehrt. Unter anderem legte das Unternehmen die Ergebnisse einer eigenen Untersuchung vor. Dabei stellte es klar, dass es 97 Prozent seiner Umsätze außerhalb von China mit Werbe-SDKs von Drittanbietern generiere und dass diese SDKs auch von vielen anderen namhaften Entwicklern eingesetzt würden. Zudem entfernte Cheetah Mobile bereits Ende November zwei Werbe-SDKs aus seinen Apps: Batmobi und Duapps – ersteres soll laut TechCrunch zu den drei SDKs gehören, denen auch Google betrügerische Aktivitäten vorwirft.

    Quelle: Google identifiziert Ad-Fraud-SDKs | ZDNet.de