macOS-Apps als Daten-Leaker – Betrifft auch Trend Micro-App

[English]Es scheint sich als unappetitliche Geschichte auszuwachsen. Aktuell werden weitere Apps für macOS aus dem Apple-Store gefunden, die Benutzerdaten an Server der Entwickler, die teilweise in China stehen, weiterleiten.


Anzeige

Vorige Woche hatte ich im Blog-Beitrag Apple wirft Adware Doctor aus dem macOS App-Store berichtet, dass Apple die populäre Sicherheits-App Adware Doctor für macOS aus dem App-Store verbannt habe. Der Grund war der Umstand, dass die App den Surfverlauf an einen Server in China übertrug.

Generell ist dieses Verhalten ungeschickt bis unerwünscht – und dürfte den Apple-Bedingungen für Store-Apps wiedersprechen. In Europa ist das Verhalten sogar rechtlich problematisch, das die DSGVO die explizite Einwilligung der Nutzer für so etwas verlangt. Und wer will seine persönlichen Daten auf Servern in China liegen sehen?

Trend Micro-App macht das auch

In diesem Beitrag berichtet 9to5mac.com, dass man weitere Apps im macOS App-Store gefunden habe, die den Surfverlauf des Benutzers abgegriffen und an Server des App-Entwicklers weitergeleitet habe. Es handelt sich dabei um Apps wie Dr. Unarchiver, Dr. Cleaner und so weiter, die alle von einem Entwickler “Trend Micro, Inc.” im Apple Store eingestellt wurden.

Gewährt der Nutzer der macOS-App Zugriff auf das Home-Verzeichnis, kann die App auf die dort gespeicherten Dateien und deren Inhalte zugreifen. Im 9to5mac.com-Artikel schreibt man, dass sich der Benutzer dies bei Store-Apps zwei Mal überlegen solle.

Apps des Entwicklers “Trend Micro, Inc.” fragen nach dem Download aus dem Apple-Store, ob sie Zugriff auf das Home-Verzeichnis bekommen. Es wird versprochen, dass die App bei entsprechendem Zugriff Virenscans oder die Bereinigung der Caches durchführen können.

Nun wird aber ein anderer Grund ruchbar: 9to5mac.com schreibt, dass der wahre Grund darin besteht, Benutzerdaten zu sammeln – insbesondere die Browserverläufe – und diese auf ihre Analyseserver hochzuladen. Erste Hinweise sind bereits seit Dezember 2017 im Malwarebytes-Forum zu finden. Dort schreibt jemand:

The crapware of Trend is even hijacking your browsing history and upload it to their servers into a zip archive with the password “novirus”

I wonder where is specified in their terms and conditions that we will steal your browsing history

Analyse einer App
(Quelle: Malwarebytes-Forum)


Anzeige

Die Nachricht besagt, dass der ‘Mist’ von Trend Micro den Browserverlauf auswertet und an einen Analyse-Server des Herstellers überträgt. Der Benutzer fragt sich, wo die Benutzungsbedingungen von Trend Micro das hergäben. In diesem Blog-Beitrag geht jemand aktuell auf die diversen Apps aus dem App-Store von Apple ein. Auf Twitter hat @privacyis1st (der die Adware Doctor-Geschichte mit aufgedeckt hat) das Ganze dann aufgegriffen:

Scheinbar leiden alle Apps von “Trend Micro, Inc.” aus dem Mac App Store unter der ‘Neigung’ zwanghaft den Surfverlauf von Browsern wie Safari, Google Chrome und Firefox firefox sammeln und an Trend Micro-Server übertragen zu müssen. Und die Apps haben noch eine Eigenheit entwickelt: Sie sammeln zwanghaft Informationen über andere, auf dem System installierte Apps. Alles passiert, wenn eine der Trend Micro-Apps gestartet wird. Diese verfällt dann dem Zwang, die Daten zu sammeln, fein säuberlich in eine ZIP-Datei zu packen und an den Server des Entwicklers zu übertragen. Sozusagen Sicherung in der Cloud, damit kein Müll zurück bleibt. Das folgende Video zeigt das Verhalten.

(Quelle: YouTube)

9to5mac.com schreibt, dass man das Verhalten nachvollziehen konnte. Nachdem eine Zip-Datei mit der Dr. Unarchiver App extrahiert wurde, bot sie die Option “Quick Clean Junk Files” an. Durch die Auswahl von “Scannen” wurde ein Öffnen-Dialog mit dem ausgewählten Home-Verzeichnis gestartet, so erhält die App Zugriff auf das Home-Verzeichnis eines Benutzers. Das benötigt sie, um die History-Dateien aus Browsern zu sammeln. Nachdem der App der Zugriff auf das Home-Verzeichnis erlaubt wurde, sammelte sie die privaten Daten des Benutzers und lud sie auf ihre Server hoch (die Redakteure blockierten das mit einem Proxy).

Der bereits verlinkte Beitrag hier benennt die bisher bekannten ‘diebischen’ Apps und schreibt, dass das Apple gar nicht recht sein dürfte. Denn in der Apple-Keynote auf der WWDC 2018 prahlte Apple noch mit folgendem:

Wissen Sie, einer der Gründe, warum sich Menschen für Apple Produkte entscheiden, ist unser Engagement für Sicherheit und Datenschutz. Und wir glauben, dass Ihre privaten Daten privat bleiben sollten, nicht weil Sie etwas falsch gemacht haben oder weil Sie etwas zu verbergen haben, sondern weil es viele sensible Daten auf Ihren Geräten geben kann, und wir denken, dass Sie die Kontrolle darüber haben sollten, wer sie sieht.

Diese Aussage von Apple ist nun leider Schall und Rauch, wenn man sich das Verhalten der hier angesprochenen Apps sieht. Und ob eventuell viele weitere Apps ein ähnliches Verhalten aufweisen, müsste man untersuchen. Fest steht jedenfalls, dass die besagten Apps bei den Mac-Nutzern sehr populär sind und dass deren Browser-Verläufe und privaten Daten prächtig gesammelt wurden. Jetzt hängt natürlich der ‘Haussegen’ schief und die Apps dürften die längste Zeit im Apple-Store gewesen sein (Bleeping Computer schreibt hier, dass die Apps aus dem Store entfernt wurden und bringt ergänzende Informationen).

Informationen von Malwarebytes

Vom Anbieter Malwarebytes ist mir per Presseverteiler eine Stellungnahme zugegangen. Der Sicherheitsanbieter sieht in letzter Zeit einen sich abzeichnenden, sehr bedenklichen Trend im Mac App Store: Mehrere Sicherheitsforscher haben unabhängig voneinander verschiedene Anwendungen gefunden, die sensible Benutzerdaten sammeln und auf vom Urheber der Anwendung kontrollierte Server hochladen. (Dies wird generell als Exfiltration der Daten bezeichnet.) Einige dieser Daten werden tatsächlich an chinesische Server gesendet, die, laut Malwarebytes, möglicherweise nicht den gleichen strengen Anforderungen an die Speicherung und den Schutz personenbezogener Daten unterliegen wie Unternehmen mit Sitz in der EU oder den USA.

Der Sicherheitsforscher Patrick Wardle hat kürzlich einen Artikel veröffentlicht, der das Verhalten einer App namens Adware Doctor beschreibt, welche die folgenden Daten exfiltriert:

  • Browserhistory von Safari
  • Browserhistory von Chrome
  • Firefox-Verlauf
  • eine Liste aller laufenden Prozesse
  • eine Liste der Software, die heruntergeladen wurde und von der aus man diese Software heruntergeladen hat

Das meiste davon sind Daten, auf die App Store Apps nicht zugreifen, geschweige denn sie exfiltrieren sollten. Im Falle der Liste der laufenden Prozesse musste die App Blockaden von Apple umgehen, die normalerweise verhindern, dass solche Apps auf diese Daten zugreifen. Entwickler der Apps fanden eine Lücke, die es ihnen ermöglichte, trotz der Einschränkungen von Apple auf diese Daten zuzugreifen.

  • Adware Doctor: Malwarebytes hat den Entwickler dieser App seit 2015 im Auge. Damals entdeckte Malwarebytes im App Store eine App namens Adware Medic – eine direkte Kopie der eigenen, höchst erfolgreichen App mit dem gleichen Namen, die zu Malwarebytes für Mac wurde. Malwarebytes kontaktierte Apple, um die App zu entfernen. Sie wurde schließlich entfernt, aber bald darauf durch eine identische App namens Adware Doctor ersetzt.
  • Open Any Files: RAR Support: Diese App kam Ende letzten Jahres auf den Radar von Malwarebytes. Es gibt eine Reihe von verschiedenen Betrugsanwendungen wie diese, die das System des Anwenders zur Handhabung von Dokumenten, die der Benutzer nicht mit einer geeigneten App öffnen kann, als Mittel zur Werbung für andere Produkte missbrauchen. Das typische Verhalten ist, dass, wenn der Benutzer eine unbekannte Datei anwählt, sie über die App öffnet einige Antivirensoftware zum Scannen der Datei oder des Computers beworben werden und dem Benutzer gesagt wird, dass er die Datei möglicherweise nicht öffnen kann, weil sie infiziert ist. Interessanterweise wurde diese Software entwickelt, um ein scheinbar gängiges Antivirenprodukt zu fördern. Dieses schien wie ein Missbrauch eines Partnerprogramms für dieses Produkt zu sein.
  • Dr. Cleaner: Auch weitere Apps des selben Entwicklers sammeln Daten. Malwarebytes analysierte die Daten, die auch von Dr. Cleaner gesammelt wurden. Es gibt keinen guten Grund dafür, dass eine “Cleaner”-App solche Benutzerdaten sammelt, selbst wenn der Benutzer darüber informiert wurde, was bei Dr. Cleaner nicht der Fall war.

Interessanterweise konnte festgestellt werden, dass für die Bewerbung der App die Website drcleaner[dot]com verwendet wird. WHOIS-Datensätze identifizierten eine in China ansässige Person mit einer E-Mail-Adresse von foxmail.com als registrierten Inhaber der Domain.

Was bedeutet das alles?

Es ist offensichtlich, dass der Mac App Store nicht der sichere Hafen für seriöse Software ist, den Apple möchte und bewirbt. Seit Jahren kann Junk-Software im App Store ausgemacht werden, wie Malwarebytes seit geraumer Zeit feststellt. Das sind keine neuen Informationen, aber diese Themen zeigen eine Tiefe des Problems, von dem die meisten Nutzer bisher nichts wissen.

Malwarebytes leitet solche Software wie diese seit Jahren über verschiedene Kanäle an Apple, und es gibt selten einen unmittelbaren Effekt. In einigen Fällen war zu sehen, dass kompromittierte Apps sehr schnell entfernt wurden, obwohl in einigen dieser Fälle diese Apps auch sehr schnell wieder zurückgekommen sind (wie im Falle von Adware Doctor). In anderen Fällen hat es bis zu sechs Monate gedauert, bis eine gemeldete App entfernt wurde.

Malwarebytes empfiehlt eindringlich, den App Store so zu behandeln, wie man es von jeder anderen Downloadquelle gewohnt ist: als potenziell gefährlich. Eine kostenlose App aus dem App Store mag völlig unschuldig und harmlos erscheinen, aber wenn man dieser App im Rahmen ihrer erwarteten Funktionalität Zugriff auf Daten geben muss, kann man nicht wissen, wie diese Daten verwenden werden.

Weitere Details dazu und zu weiteren Apps, die Nutzerdaten entwenden, finden Sie sind auf dem offiziellen Blog von Malwarebytes. Und wieder geht ein Stück Vertrauen verloren, vom Image-Schaden für Apple erst ganz zu schweigen. Der Begriff ‘Schlangenöl’ für solche Tools scheint nicht aus der Luft gegriffen. Irgend jemand da draußen betroffen?


Anzeige


Dieser Beitrag wurde unter App, Mac OS X, Sicherheit abgelegt und mit App, macOS, Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

1 Antwort zu macOS-Apps als Daten-Leaker – Betrifft auch Trend Micro-App


  1. Anzeige
  2. Robert sagt:

    Unabhängig von Bezugsquellen oder Plattformen wird es technisch ein stetiges “Räuber und Gendarm”-Spiel bleiben. Aber gegen das Anspringen unbedarfter Anwender auf magisches Schlangenöl ist bislang kein Kraut gewachsen. Mit tollen Versprechen findet man immer seine Opfer, die bereitwillig auch die bestens gesicherten Türen und Schranken öffnen.

    Dass ein Anbieter magischerweise davor gefeit sein soll, hat auch eher was mit glauben statt wissen zu tun ;-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.