Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Smartphone in Ketten

Mobile Adware ist möglicherweise nicht unmittelbar so schädlich (und zieht möglicherweise nicht so viel Aufmerksamkeit auf sich) wie mobile Malware – dennoch handelt es sich hierbei um eine störende, die Funktion mobiler Geräte extrem beeinträchtigende Software.

Die Forscher der SophosLabs haben sich mit einem Netzwerk von Adware-Apps beschäftigt, dem es gelungen ist, die Beschränkungen des Google Play-Marktes zu umgehen. Google hat bereits Maßnahmen ergriffen und die in diesem Bericht aufgeführten Apps aus dem Online-Shop entfernt. Doch waren zu diesem Zeitpunkt die 84 Apps schon auf mehrere Millionen Geräte heruntergeladen worden, die am häufigsten heruntergeladene App war TV Remote.

Ein Entwickler, so stellen die Sophos-Experten fest, bringt derweil immer weitere Apps heraus, die das gleiche Verhalten zeigen. Die betroffenen Apps umfassen die gesamte Bandbreite von Spielen über Hilfsprogramme (z. B. sogenannte „Batterie-Booster“ oder Fernsehfernbedienungen) bis hin zu Apps, die das Hintergrundbild ändern oder Bilder mit „Stickern“ auf Fotos überlagern.

So arbeitet die Schadware

Sobald Benutzer eine der Apps installiert haben, initialisiert sich diese selbst und legt dann eine Hintergrundaufgabe fest, mit der Vollbildanzeigen auf mobile Geräte geschaltet werden sollen – einige, wenn sich Benutzer mit den Apps beschäftigen, andere mithilfe eines Timers. Viele Anzeigen werben wiederum für andere Apps mit demselben Verhalten, die dann bei jeder zusätzlichen Installation den Besitzer des Geräts mit noch mehr Vollbildwerbung bombardieren können.

Ein Beispiel: direkt nach dem Start eines Autorennspiels mit dem Namen „City Racing Parking“ (com.hemanlia.cityracing.parking), zeigt die App eine Vollbildanzeige für eine andere Renn-App, „Racing Tour“ (com.hemanlia.racing.circuit). Bei den meisten dieser Apps wurde sogar eine Vollbildanzeige für eine andere App geschaltet, noch bevor dem Benutzer die App selbst angezeigt wurde. Von Zeit zu Zeit entscheidet der Anzeigencode, dass eine Anzeige im Vollbildmodus nicht aufdringlich genug ist, und während die eine Werbung im Vollbildmodus angezeigt wird, wird darüber bereits eine weitere eingeblendet. Die Anzeigen graben sich so immer tiefer, sodass es immer schwieriger wird, das betroffene Gerät einfach zu verwenden und die Anzeigen durch tippen auf das kleine X zu schließen. Das Gerät wird sozusagen überflutet.

Einige der Apps haben eine sehr eingeschränkte Funktion. Zum Beispiel besteht der Funktionalitätsumfang von „Sticker“-Apps etwa darin, den in WhatsApp standardmäßig zur Verfügung gestellten Bildern 10 bis 20 kleine Emoji-ähnliche Bilder hinzuzufügen. Diese Apps können im Laufe der Zeit in immer kürzerer Zeit aufdringliche Vollbildwerbung schalten und das sogar dann, wenn andere Apps im Vordergrund stehen. Viele der 84 Apps, aus denen das Originalset bestand, sind im Wesentlichen Klone voneinander.

Code-Analyse der Android-Adware

Die Analyse dieser Apps zeigt nichts besonders Ausgefeiltes: Die Entwickler haben ihren Code nicht verschleiert. Der Quellcode enthält normale Komponenten, z. B. Code zum Starten der Haupt-App-Aktivität, bei bestimmten Ereignissen ausgesuchte Empfänger und (natürlich) Anweisungen zum Laden von Anzeigen. Darüber hinaus wurde auch Code aus legitimen, in Apps eingebetteten, Anzeigen-Frameworks von Drittanbietern gefunden: Jede URL, die zu einer JPEG-Datei führt, führt zu einem anklickbaren Bild. Jede übereinstimmende URL, die zu einer TXT-Datei führt, ruft einen Namen der beworbenen App ab.

Wie verdienen Entwickler Geld mit ihren Ad-Apps?

Ein gängiges Modell zum Gelderwerb beruht darauf, dass Nutzer auf Anzeigen klicken. Der Umsatz hängt von der Anzahl von angezeigten Werbeanzeigen (so genannten Impressionen) sowie von einer Klickrate (Click-Through-Rate - CTR) ab. Dies ist die Anzahl der Klicks aller Werbeanzeigen, die dem Nutzer angezeigt werden.

Dieses Modell motiviert Entwickler direkt dazu, Vollbild-Anzeigen (Interstitial-Anzeigen) zu präsentieren, was zu einer höheren CTR führt. Die CTR-Rate für solche Vollbildanzeigen erreicht 5 Prozent aller Werbeanzeigen, die dem Nutzer angezeigt werden. „Es ist unnötig zu erwähnen, dass ein Satz aggressiver Apps mit Millionen von Installationen das Potenzial hat, beträchtliche Einnahmen für die Entwickler zu erzielen“, sagt Michael Veit, Security Evangelist bei Sophos. „Deshalb gilt auch beim Herunterladen von Apps stets, auf Sinn und Nutzen zu schauen und Vorsicht walten zu lassen.“

Weitere Informationen:

Den gesamten Bericht der Sophos Labs lesen sie hier.

www.sophos.de
 

GRID LIST
Spyware

FinSpy schlägt wieder zu - Überwachung von WhatsApp bis Threema

Sicherheitsexperten von Kaspersky haben neue Versionen von ,FinSpy‘, einem komplexen,…
Tb W190 H80 Crop Int 2fccc559bfa6855ea993398e41180e73

Bei mobile Phishing nicht ins Schwimmen geraten

Phishing gilt gemeinhin als eine der größten Herausforderungen für Cybersicherheit…
Cirque du Soleil

Cirque du Soleil: Manege frei für App mit Sicherheitslücken

Die Sammelwut von Apps auf Smartphones und Tablets entwickelt sich immer mehr zum…
 Android

Auf 15 Millionen Android Geräten sind bösartige Apps installiert

BitSight betreibt über eine Tochterfirma eine der größten Sinkhole-Infrastrukturen…
Tb W190 H80 Crop Int 2cf54d177a5d2839151422fa65428957

Keine mobile Sicherheit ohne Security by Design

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr…
Huawei Security

Sicherheitstipps für Huawei Nutzer

Huawei musste am Sonntag erfahren, dass Google die Geschäftsaktivitäten mit ihnen…