{"id":7180,"date":"2019-10-15T09:57:16","date_gmt":"2019-10-15T07:57:16","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7180"},"modified":"2023-07-18T12:16:44","modified_gmt":"2023-07-18T10:16:44","slug":"android-malware-unterwegs","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/android-malware-unterwegs\/","title":{"rendered":"Android-Malware: 440 Mio. Android-Apps mit Adware"},"content":{"rendered":"<p>Auch im mobilen Bereich ist Schadsoftware unterwegs: Immer wieder gab es in der Vergangenheit Vorf\u00e4lle von Android-Malware, -Adware oder -Spyware, die es in Googles Play Store schaffte. Wenngleich \u2013 verglichen mit dem Vorjahr \u2013 ein dezenter R\u00fcckgang zu verzeichnen ist, gibt es noch lange keinen Grund, erleichtert die H\u00e4nde in den Scho\u00df zu legen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Android-Malware bedroht die App-Sicherheit<\/h2>\n<p>Es gibt weder einen neuen Rekord in Sachen Android-Malware, noch Grund zur Entspannung: Im ersten Halbjahr 2019 wurden etwa 1,85 Millionen neue Schad-Apps gez\u00e4hlt. Gegen\u00fcber dem Vorjahr bedeutet dies einen kleinen R\u00fcckgang von immerhin rund 9 Prozent: Zwischen Januar und Juni des Jahres 2018 z\u00e4hlte mal mehr als 2,04 Millionen infizierte Apps.<\/p>\n<p>Damit sei die Gefahr f\u00fcr Android-Smartphones sowie anderer mobiler Ger\u00e4te &#8222;weiterhin sehr gro\u00df&#8220;, erkl\u00e4rte Alexander Burris, seines Zeichens Lead Mobile Researcher im Hause G Data. Weiter erkl\u00e4rt Burris: &#8222;Gerade weil Smartphones als st\u00e4ndiger Begleiter mittlerweile nahezu unentbehrlich sind, bilden sie f\u00fcr Cyberkriminelle ein attraktives Ziel. Besonders lukrativ sind Adware oder auch Ransomware, welche dem Nutzer direkt schaden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Millionen Android-Apps mit Schadsoftware<\/h2>\n<p>Die Gesamtanzahl aller bekannten Schad-Apps unter Android n\u00e4hert sich nun der 100-Millionen-Marke: Auf mehr als 94,2 Millionen summierte sich die Anzahl aller bekannten Apps mit Schadcode bis Ende Juni 2019.<\/p>\n<p>Woran mag diese enorme Verbreitung liegen? Das Bedrohungspotenzial, welches unter Android als sehr hoch eingestuft werden darf, wird durch verschiedene Faktoren beg\u00fcnstigt. Die nach wie vor gro\u00dfe Fragmentierung bei Android ist einer dieser Faktoren. Rund 60 Prozent aller Android-Ger\u00e4te setzen auf Versionen, die noch vor August 2017 bereitgestellt wurden und damit schlicht veraltet sind. Burris findet deutliche Worte daf\u00fcr: &#8222;Ger\u00e4te mit alten Versionen zu nutzen, ist wie ungesch\u00fctzter Geschlechtsverkehr&#8220;. Es lohnt, schon bei der Ger\u00e4teanschaffung auf die Update-Politik des Herstellers zu schauen.<\/p>\n<p>Es sind jedoch nicht nur veraltete Android-Versionen, sondern auch veraltete Technik, die es den Hackern leicht macht, Android-Malware zu verbreiten. Manchmal spendiert der Hersteller keine Patches f\u00fcrs Ger\u00e4t mehr, manchmal verpassen die Nutzer das Einspielen aktueller Updates.<\/p>\n<p>Der dritte Faktor, der zur immensen Verbreitung von Android-Malware beitr\u00e4gt: Billigger\u00e4te, die vorinstallierte Schadsoftware mit sich tragen. F\u00fcr den Smartphone-Besitzer ist diese Malware nicht nur unsichtbar, sondern sie l\u00e4sst sich auch nicht deaktivieren. Online-Kriminelle erhalten Vollzugriff auf Ihr Billig-Ger\u00e4t sowie auf all Ihre pers\u00f6nlichen Daten. Da die Schadsoftware tief in die Firmware integriert ist, ist es auch ein sinnloses Unterfangen, die Schadsoftware manuell entfernen zu wollen.<\/p>\n<p>Und wie steht Google zu dem Ganzen, ist der Konzern doch nicht nur &#8222;Mutter&#8220; von Android, sondern auch noch Betreiber des Play Stores? Schon in 2018 stellte Google Schutzma\u00dfnahmen vor und setzte diese um. Burris dazu: &#8222;Die von Google eingeleiteten Ma\u00dfnahmen zeigen in die richtige Richtung. Ob diese Schritte zu einem dauerhaften R\u00fcckgang der Malware-Zahlen f\u00fchren, wird allerdings die Zukunft zeigen.&#8220; Das Problem fehlender Updates m\u00f6chte der Konzern unter anderem damit beheben, Systemkomponenten unabh\u00e4ngig von den OEM-Herstellern zu aktualisieren.<\/p>\n<p>SimBad, CooTek und Agent Smith \u2013 Sie glauben, das sind TV-(Anti-)Helden? Nicht ganz, wir stellen Ihnen die drei im Folgenden genauer vor.<\/p>\n<h3>Android-Malware: SimBad<\/h3>\n<p>Es waren wahrscheinlich bis zu 150 Millionen Nutzer, die eine Android-App installiert haben, die die <a href=\"https:\/\/www.zdnet.com\/article\/almost-150-million-users-impacted-by-new-simbad-android-adware\/\" target=\"_blank\" rel=\"nofollow noopener\">Android-Malware SimBad<\/a> enth\u00e4lt. Der israelische Sicherheitsanbieter Check Point analysierte die Schadsoftware: Sie versteckte sich in einem Advertising-Kit namens RXDrioder. Viele Entwickler nutzen dieses Tool zum Einblenden von Werbung in ihren Apps. Die meisten davon wussten wahrscheinlich nicht, dass auch sie f\u00fcr die z\u00fcgige Verbreitung der Malware missbraucht wurden.<\/p>\n<p>Die Forscher von Check Point fanden das sch\u00e4dliche Advertising-Kit in 210 Android-Apps, die \u00fcber Googles Play Store vertrieben wurden; meist waren die Apps Spiele aus den Kategorien Shooter und Rennsimulation.<\/p>\n<p>Die Apps, die das RXDrioder-SDK verwenden, wurden z\u00fcgig aus dem Play Store entfernt. Jonathan Shimonovich, R&amp;D Group Manager im Hause Chek Point, erkl\u00e4rte: &#8222;Google hat schnell reagiert&#8220;. Binnen weniger Wochen habe der Konzern die Apps gepr\u00fcft und anschlie\u00dfend gel\u00f6scht. Welche Apps konkret betroffen waren, k\u00f6nnen Sie sich <a href=\"https:\/\/research.checkpoint.com\/simbad-a-rogue-adware-campaign-on-google-play\/\" target=\"_blank\" rel=\"nofollow noopener\">im Check Point-Blog ansehen<\/a>.<\/p>\n<h3>App-Entwickler CooTek versteckte Adware<\/h3>\n<p>Aus dem Hause CooTek kam mit BeiTaAd eine Adware, die als Plugin in 238 unterschiedlichen Anwendungen \u00fcber Googles Play Store ausgeliefert wurde. Darunter auch in der beliebten Tastatur-App TouchPal, die mehr als 100 Millionen Mal installiert wurde.<\/p>\n<p><a href=\"https:\/\/www.buzzfeednews.com\/article\/craigsilverman\/google-banned-cootek-adware\" target=\"_blank\" rel=\"nofollow noopener\">Wie Buzzfeed News berichtete<\/a>, verbannte Google den aus Shanghai stammenden App-Entwickler CooTek komplett aus dem Play Store. Was passierte, wenn die Adware installiert war? Smartphones wurden nicht nur zur Werbe-H\u00f6lle, die Audio- und Videowerbung selbst auf dem Sperrbildschirm abspielten, sondern es wurden teilweise sensible Daten ausgelesen. \u00dcber 440 Millionen Mal wurden betroffene Apps geladen!<\/p>\n<p>Sicherheitsforscher des Virenschutz-Herstellers Lookout deckten die Adware auf und analysierten verseuchte Apps. Kristina Balaam, Sicherheitsingenieurin bei Lookout, <a href=\"https:\/\/blog.lookout.com\/beitaplugin-adware\" target=\"_blank\" rel=\"nofollow noopener\">erkl\u00e4rte in einem Blogbeitrag<\/a>, dass die Entwickler ihre Adware \u00fcber mehrere Stufen hinweg verschleiert und so versteckt mitgeliefert haben. Die Adware BeiTaAd verbreitete sich so \u00fcbers BeiTa-Plugin.<\/p>\n<h3>Komplexer Schadcode: Agent Smith<\/h3>\n<p>Nicht nur Fans der Matrix-Filmreihe k\u00f6nnen sich denken, dass eine Malware mit dem Namen &#8222;Agent Smith&#8220; nichts Gutes im Schilde f\u00fchrt. Die Malware bef\u00e4llt Android-Ger\u00e4te, um sich in bekannten und beliebten Apps festzusetzen. Dann ver\u00e4ndert &#8222;Agent Smith&#8220; die Apps derart, dass Ihnen bald schon unerw\u00fcnschte Werbung angezeigt wird. Wieder waren es die Forscher des israelischen Sicherheitsanbieters Check Point, die dieser Bedrohung auf die Schliche gekommen sind.<\/p>\n<p><a href=\"https:\/\/research.checkpoint.com\/agent-smith-a-new-species-of-mobile-malware\/\" target=\"_blank\" rel=\"nofollow noopener\">In einem Blogbeitrag erkl\u00e4ren die Forscher<\/a>, dass die Malware in der Lage sei, auch sensible Nutzerdaten zu stehlen. Oft landet der Schadcode \u00fcber die App-Stores auf den Endger\u00e4ten, da sie als harmlose Spiele oder Foto-Apps getarnt sind. Wurden bis Juli 2019 vorrangig Ger\u00e4te in Indien infiziert, erreichte der Sch\u00e4dling danach auch Deutschland.<\/p>\n<p>Wenngleich die meisten Opfer im asiatischen Raum sitzen (Indien mit 15,2 Millionen infizierten Ger\u00e4ten, Bangladesch mit 2,5 Millionen und Pakistan mit 1,7 Millionen), hat &#8222;Agent Smith&#8220; weltweit bereits 25 Millionen Ger\u00e4te infiziert.<\/p>\n<p>\u00dcberraschend sei laut Check Point die Komplexit\u00e4t der Malware. Sie ist in der Lage, Apps auszutauschen und zu manipulieren \u2013 ein schwieriger Prozess, der auch noch unbemerkt ablaufen muss, um zu funktionieren. So gelangt \u00fcber das Schadprogramm b\u00f6sartiger Code in an sich harmlose Apps und blockiert jedes Update. &#8222;Agent Smith&#8220; setzt sich also innerhalb eines Programms fest und spielt dauerhaft unerw\u00fcnschte oder gar sch\u00e4dliche Werbung ab.<\/p>\n<h3>Avast identifiziert Android-Malware und -Adware<\/h3>\n<p>Dem Software-Hersteller Avast gelang es, \u00fcber seine Sicherheitsplattform apklab.io \u00fcber 50 Adware-Apps in Googles Play Store zu identifizieren. <a href=\"https:\/\/press.avast.com\/de-de\/avast-identifiziert-adware-im-google-play-store\" target=\"_blank\" rel=\"nofollow noopener\">Wie Avast in seinem Blog beschreibt<\/a>, infizieren die Adware-Apps beim Installieren das Smartphone oder Tablet mit Adware. Diese liefert Werbung aus und ruft zu weiteren App-Installationen auf. Tragisch: Diese Android-Adware wurde weltweit mehr als 30 Millionen Mal heruntergeladen. Noch bevor Avast diese Entdeckung ver\u00f6ffentlichte, entfernte man betroffene Apps in Zusammenarbeit mit Google aus dem Play Store.<\/p>\n<p>Innerhalb der verschiedenen Apps stie\u00dfen die Avast-Sicherheitsexperten auf eine Third-Party-Library, die unter dem Namen &#8222;Android:Agent-SEB [PUB]&#8220; dargestellt wurde. Solche Third-Party-Libraries sind Code-Bibliotheken, die durch externe Quellen bereitgestellt und so in den Code eingebunden werden. Mithilfe solcher Codes lassen sich jene Einschr\u00e4nkungen, die App Store-Betreiber an App-Entwickler stellen, recht einfach stellenweise umgehen.<\/p>\n<p>Apps, die nun diese Library in ihrem Code verwenden, versteckten Adware, die von Avast &#8222;TsSdk&#8220; getauft wurde. Abgesehen von der nervigen Werbung und den st\u00e4ndigen Installations-Aufforderungen wirkt sich die Adware m\u00f6glicherweise auch negativ auf die Akkuleistung des befallenen Ger\u00e4ts aus, stellten die Sicherheitsforscher fest.<\/p>\n<p>&nbsp;<\/p>\n<h2>J\u00fcngste Meldungen zu Android-Malware<\/h2>\n<p>Das waren sie noch nicht alle, die Meldungen rund um Android-Malware. Es gesellen sich noch einige gr\u00f6\u00dfere Vorf\u00e4lle hinzu:<\/p>\n<p><a href=\"https:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/adware-campaign-identified-from-182-game-and-camera-apps-on-google-play-and-third-party-stores-like-9apps\/\" target=\"_blank\" rel=\"nofollow noopener\">Im Juli entdeckte Trend Micro<\/a> 182 Adware-Apps; 111 davon im Google Play Store. Meist tarnen sie sich als harmlose Kamera-Apps oder als Games. Erschreckend ist, dass die sch\u00e4dlichen Anwendungen insgesamt auf \u00fcber 9 Millionen Downloads kommen! Wie die jeweilige Schadsoftware vorgeht, ist genauso verschieden wie die Techniken, die sie zum Verschleiern nutzen: Mithilfe verschiedener Techniken gelingt es solchen Schad-Apps, einer Entdeckung zu entgehen und die L\u00f6schung deutlich zu erschweren.<\/p>\n<p>Auch im August 2019 waren es die Sicherheitsforscher von Trend Micro, die 85 Anwendungen mit Adware entdeckten. Bevor diese Anwendungen entfernt werden konnten, wurden sie 8 Millionen Mal heruntergeladen. Die Adware f\u00fchrte dazu, dass auf Smartphones unerw\u00fcnschte Werbung angezeigt wurde \u2013 oft versteckt in Gaming- sowie Foto-Apps. Dank ihrer guten Tarnung war die Android-Adware schwer zu entdecken: Erst 30 Minuten nach dem Entsperren des Endger\u00e4ts wurde die Adware aktiv und zeigte dem Nutzer Werbung mit bis zu f\u00fcnf Minuten L\u00e4nge an \u2013 zum Teil sogar auf dem Sperrbildschirm. Weiter versteckt sich die Anwendung im App Drawer. Das f\u00fchrt dazu, dass Nutzer weder Anrufe annehmen noch andere Apps verwenden k\u00f6nnen.<\/p>\n<p>Zugegeben: Die Zahlen erschrecken, sie wirken beunruhigend. Das ist auch gut so, denn durch diese Aufmerksamkeit l\u00e4sst sich das Risiko einer Infektion deutlich senken. Weitere M\u00f6glichkeiten, von denen Sie neben Ihrem gesunden Menschenverstand Gebrauch machen sollten, ist eine gute Anti-Viren-Software sowie das regelm\u00e4\u00dfige Einspielen von Updates.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fandroid-malware-unterwegs%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fandroid-malware-unterwegs%2F&text=Android-Malware%3A%20440%20Mio.%20Android-Apps%20mit%20Adware\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fandroid-malware-unterwegs%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fandroid-malware-unterwegs%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Auch im mobilen Bereich ist Schadsoftware unterwegs: Immer wieder gab es in der Vergangenheit Vorf\u00e4lle von Android-Malware, -Adware oder -Spyware, die es in Googles Play Store schaffte. Wenngleich \u2013 verglichen mit dem Vorjahr \u2013 ein dezenter R\u00fcckgang zu verzeichnen ist, gibt es noch lange keinen Grund, erleichtert die H\u00e4nde in den Scho\u00df zu legen. &nbsp; Android-Malware bedroht die App-Sicherheit Es gibt weder einen neuen Rekord in Sachen Android-Malware, noch Grund [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7189,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[763,768],"class_list":["post-7180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-bedrohungslage","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7180"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7180\/revisions"}],"predecessor-version":[{"id":10042,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7180\/revisions\/10042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7189"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}