500 Google Play Store Apps mit Spionagefunktionen

Sicherheitsforscher haben ein schnüffelndes chinesisches Werbe-SDK (Igexin AD SDK) für Android entdeckt, welches in 500 Apps aus dem Google Play Store verwendet wurde. Die Apps können Informationen abgreifen sowie schädliche Plugins nachladen.


Anzeige

Lookout deckte den Fall auf

Sicherheitsforscher von Lookout sind vor einiger Zeit auf das Software Development Kit (SDK) gestoßen, und haben das Ganze hier dokumentiert. Das chinesische AD-SDK mit dem Namen Igexin wird eigentlich verwendet, um Werbung in Apps einzuspielen. Das wäre im Grunde nichts schlimmes, so finanzieren Entwickler Gratis-Apps. Leider herrschen Wildwest-Methoden in China, wie ich im Blog-Beitrag China Adware Fireball infiziert 250 Millionen Systeme weltweit in einem anderen Fall schon mal dokumentiert habe.

Schad-App
(Quelle: Lookout)

Das Igexin SDK zum Einbinden eines Werbenetzwerks enthält Funktionen, mit denen der Nutzer ausspioniert werden kann. Die Apps sammeln Daten und übertragen diese an Server in China. Zudem lassen sich weitere schädliche Plugins auf das Gerät herunterladen.

Verwendung in 100 Millionen Apps

Das Igexin SDK wurde in über 500 Android-Apps verwendet, die im Google Play Store verfügbar waren und über 100 Millionen mal heruntergeladen wurden. Lookout gibt zwar keine App-Namen an, nennt aber folgende App-Kategorien, die aufgefallen sind.

  • Spiele, die Teens adressieren (eines mit 50 –100 Millionen Downloads)
  • Wetter-Apps (eine mit 1 – 5 Millionen Downloads)
  • Internetradio (500.000 bis 1 Million Downloads)
  • Foto-Editoren (1 – 5 Millionen Downloads)
  • Lern- (Educational), Gesundheits- und Fitness-Apps, Reise-Apps, Emoji-Apps sowie Apps für Heim-Videokameras

Lookout hat Google über diese Apps informiert und das Unternehmen hat diese aus dem Google Play Store entfernt. Einige Apps wurden durch aktualisierte Versionen ohne die Schadfunktionen ersetzt.

Schutzsoftware verwenden und Berechtigungen prüfen

Benutzer, die Schutzfunktionen von Lookout verwenden, sind wohl vor dieser Art Schadfunktion geschützt gewesen. Ein guter Ansatz ist auch, sich bei der Installation der Apps die geforderten Berechtigungen anzusehen. Eine Taschenlampe, die Zugriff auf Kontakte, Position und was weiß ich will, ist einfach nicht koscher. Meine persönliche Erfahrung ist, dass man eigentlich kaum noch Apps aus dem Google Play Store verwenden kann, sobald man mal auf diesen Punkt achtet. 

Weitere Details lassen sich im Lookout-Blog-Beitrag abrufen. Ein deutschsprachiger Beitrag wurde z.B. von heise.de veröffentlicht. Bleeping Computer weist in diesem Artikel darauf hin, dass das nichts neues sei. In den USA waren 2016 mehrere Billig-Android-Geräte von Blu, aber auch Barnes & Noble NOOK Tablet PCs mit solchen Spionagefunktionen versehen. Und hier im Blog gibt es ebenfalls entsprechende Artikel.

Ähnliche Artikel:
China Adware Fireball infiziert 250 Millionen Systeme weltweit
HummingBad: chinesische Android-Malware für Click-Betrug
Backdoor/Rootkit bei 3 Millionen China-Handys entdeckt


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Android, Sicherheit abgelegt und mit Android, App, Malware, Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.