Google Play Store: Android-Adware entdeckt

  • Allgemein

  • HotPi
  • 1556 Aufrufe 1 Antwort

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Google Play Store: Android-Adware entdeckt

    Google Play Store: Android-Adware entdeckt
    SophosLabs hat 15 Adware-Apps im Play Store entdeckt, die aufringliche Anzeigen aufschalten. Sie bedienen sich einiger Tricks, um nicht entdeckt oder deinstalliert zu werden.
    von Claudia Maag 17.10.2019

    SophosLabs haben Android-Apps entdeckt, die offenbar ausschliesslich dafür genutzt werden, Anzeigen auf mobile Geräte zu schalten. 15 Apps im Google Play Store erzeugen laut einer Mitteilung der Antiviren-Experten häufig auftretende, aufdringliche und grosse Werbung. Demnach werden die App-Icons im Launcher versteckt, um das Auffinden und Entfernen schwieriger zu machen.

    Tricks gegegen Deinstallation



    Gemäss SophosLabs gehen einige sogar noch einen Schritt weiter und tarnen sich auf der App-Einstellungsseite des Smartphones. Weltweit seien auf über 1,3 Millionen Geräten mindestens eine dieser Adware-Apps installiert.

    Die Entwickler nutzen unterschiedliche Ansätze, heisst es im Communiqué. Beispielsweise die App free.calls.messages (Flash On Calls & Messages – kann auch Free Calls & Messages heissen) bedient sich einiger Tricks, um zu verhindern, dass Benutzer die App deinstallieren.

    Wer die App installiert und das erste Mal öffnet, erhält die Meldung: «Diese App ist mit Ihrem Gerät nicht kompatibel». Anwender könnten denken, dass die App abgestürzt ist. Nach dem vermeintlichen «Absturz» öffnet die App den Play Store und navigiert zur Google-Maps-Seite. Ein Benutzer könnte irrtümlich annehmen, dass die Maps-Apps der Verursacher des Problem ist. «Das ist sie aber nicht. Die App verbirgt ihr eigenes Symbol, so dass sie nicht in der App-Tray des Launchers erscheint», so die Security-Experten bei SophosLabs.

    Andere Apps verwenden irreführende Applikationssymbole und -namen. Von den genannten 15 entdeckte SophosLabs dies bei 9 Apps, vermutlich, weil sie plausibel einer harmlosen System-App ähnlich sein könnten, vermuten die Sicherheits-Experten.

    Wieder andere Applikationen verwenden eine Bibliothek namens koolib. Diese installiert einen Dienst, der nach einer gewissen Zeit das App-Symbol ausblenden soll. Gemäss Mitteilung werden die meisten dieser Apps dem Handy-Nutzer als eine Art von Utility-App präsentiert, zum Beispiel als QR-Codeleser, Bildbearbeiter, Backup-Dienstprogramme oder Telefonfinder. Weitere Informationen dazu finden Sie im englischsprachigen Blog-Eintrag.

    Die 15 Apps erschienen alles dieses Jahr. SophosLabs hat Google im Sommer über diese Apps informiert und soweit bekannt, wurden sie entfernt.


    Quelle: Google Play Store: Android-Adware entdeckt
  • Eset: Android-Adware schafft es über den Play Store auf 8 Millionen Geräte

    Die Kampagne dauert rund ein Jahr. Die mehr als 8 Millionen Downloads verteilen sich auf mehr als 40 Apps. Sie verfügen über zahlreiche Funktionen, um Googles Sicherheitskontrollen auszutricksen und auch Nutzer zu täuschen. Eset enttarnt indes den Entwickler der Apps.

    Forscher von Eset haben eine Adware-Kampagne aufgedeckt, die seit rund einem Jahr Nutzer von Android-Geräten ins Visier nimmt. Verbreitet wurde die Schadsoftware über im offiziellen Marktplatz Google Play erhältliche Apps. Die mehr als 40 schädlichen Apps fanden so zusammen mit der Adware ihren Weg auf mehr als acht Millionen Geräte.

    Von den mehr als 40 beteiligten Apps waren zum Zeitpunkt der Untersuchung von Eset noch 21 Anwendungen im Play Store erhältlich. Inzwischen wurden sie aber vom Google Play Security Team entfernt, nach einem Hinweis der Eset-Forscher. Sie weisen außerdem darauf hin, dass die Adware-Apps weiterhin in Marktplätzen von Drittanbietern erhältlich sind.


    Eset hat 21 Adware-Apps aus dem Play Store entfernen lassen (Bild: Eset).

    Unter anderem verbargen die Cyberkriminellen ihren Schadcode in Spielen sowie Radio-, Galerie- und Video-Apps. Die Apps boten zudem die beworbenen Funktionen, um Nutzer in Sicherheit zu wiegen.

    Wurde eine solche App gestartet, baute sie zuerst eine Verbindung zu einem Befehlsserver auf. Anschließend übertrug sie Gerätedaten wie die Version des Betriebssystems, Sprache, Anzahl der installierten Apps und Akkustatus. Sie prüfte aber auch, ob das Gerät gerootet und der Entwicklermodus aktiv ist beziehungsweise ob Facebook und Facebook Messenger installiert sind.

    Der Befehlsserver wiederum versorgte die App mit Konfigurationsdaten für das Einblenden von Werbung sowie die eigene Tarnung. Um einer Entdeckung zu entgehen, war die App beispielsweise in der Lage, Sicherheitsscans der Google-Play-Dienste zu erkennen. Auch zeigte die App Werbung erst mit einer gewissen Verzögerung nach dem Entsperren des Geräts an. So konnten typische Testroutinen kein ungewöhnliches Verhalten feststellen.

    Ein weiterer Trick der Adware-Apps war, statt eines Symbols im App Drawer nur eine Verknüpfung anzulegen. Versuche, die App zu deinstallieren, führten so nur zur Löschung der Verknüpfung – die App wurde weiterhin unbemerkt im Hintergrund ausgeführt. Diese Technik erfreut sich laut Eset vor allem bei Adware-Apps, die über den Play Store verteilt werden, immer größerer Beliebtheit.

    Anzeigen blendete die Adware stets als Vollbild ein. Versuchte ein Nutzer über die zuletzt verwendeten Apps deren Herkunft zu ergründen, leitete die Adware ihn in mit gefälschten Icons von Facebook und Google in die Irre. Erst ein langes Drücken auf das falsche Symbol offenbart den eigentlichen Missetäter.

    Den Forscher von Eset gelang es außerdem, mit öffentlich zugänglichen Informationen den Operator der Adware-Kampagne und Besitzer des Befehlsservers zu ermitteln. Unter anderem ein öffentlich zugängliches Register einer vietnamesischen Universität sowie die zum Teil eigenen Daten, die der Täter bei der Registrierung der Domain des Befehlsservers verwendete, enthüllten seine Identität. Weitere persönliche Details fanden sich in seinen Youtube- und Facebook-Profilen. Auf Youtube veröffentlichte der Täter sogar Videos mit Anleitungen zur Umgehung von Sicherheitsmaßnahmen des Play Store.

    Google entfernte inzwischen auch Apps dieses Entwicklers aus dem App Store, die keinen Schadcode enthielten. Einige seiner Anwendungen bietet der Mann auch im Apple App Store an – Eset fand jedoch keine Hinweise auf Adware oder andere schädliche Funktionen.

    Quelle: Eset: Android-Adware schafft es über den Play Store auf 8 Millionen Geräte | ZDNet.de