{"id":193364,"date":"2017-08-24T08:11:33","date_gmt":"2017-08-24T06:11:33","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193364"},"modified":"2023-07-27T19:46:24","modified_gmt":"2023-07-27T17:46:24","slug":"500-google-play-store-apps-mit-spionagefunktionen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/24\/500-google-play-store-apps-mit-spionagefunktionen\/","title":{"rendered":"500 Google Play Store Apps mit Spionagefunktionen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsforscher haben ein schn\u00fcffelndes chinesisches Werbe-SDK (Igexin AD SDK) f\u00fcr Android entdeckt, welches in 500 Apps aus dem Google Play Store verwendet wurde. Die Apps k\u00f6nnen Informationen abgreifen sowie sch\u00e4dliche Plugins nachladen. <\/p>\n<p><!--more--><\/p>\n<h2>Lookout deckte den Fall auf<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/df1b8d6b97ba4ac9ae30b162abd2192f\" width=\"1\" height=\"1\"\/>Sicherheitsforscher von Lookout sind vor einiger Zeit auf das Software Development Kit (SDK) gesto\u00dfen, und haben das Ganze hier dokumentiert. Das chinesische AD-SDK mit dem Namen Igexin wird eigentlich verwendet, um Werbung in Apps einzuspielen. Das w\u00e4re im Grunde nichts schlimmes, so finanzieren Entwickler Gratis-Apps. Leider herrschen Wildwest-Methoden in China, wie ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/06\/02\/china-adware-fireball-infiziert-250-millionen-systeme-weltweit\/\">China Adware Fireball infiziert 250 Millionen Systeme weltweit<\/a> in einem anderen Fall schon mal dokumentiert habe.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Schad-App\" alt=\"Schad-App\" src=\"https:\/\/web.archive.org\/web\/20211029042805\/https:\/\/blog.lookout.com\/Uploads\/images\/blog\/2017\/August\/Igexin%20screenshots.png\" width=\"610\" height=\"484\"\/><br \/>(Quelle: Lookout)<\/p>\n<p>Das Igexin SDK zum Einbinden eines Werbenetzwerks enth\u00e4lt Funktionen, mit denen der Nutzer ausspioniert werden kann. Die Apps sammeln Daten und \u00fcbertragen diese an Server in China. Zudem lassen sich weitere sch\u00e4dliche Plugins auf das Ger\u00e4t herunterladen. <\/p>\n<h2>Verwendung in 100 Millionen Apps<\/h2>\n<p>Das Igexin SDK wurde in \u00fcber 500 Android-Apps verwendet, die im Google Play Store verf\u00fcgbar waren und \u00fcber 100 Millionen mal heruntergeladen wurden. Lookout gibt zwar keine App-Namen an, nennt aber folgende App-Kategorien, die aufgefallen sind. <\/p>\n<ul>\n<li>Spiele, die Teens adressieren (eines mit 50 \u2013100 Millionen Downloads)  <\/li>\n<li>Wetter-Apps (eine mit 1 &#8211; 5 Millionen Downloads)  <\/li>\n<li>Internetradio (500.000 bis 1 Million Downloads)  <\/li>\n<li>Foto-Editoren (1 \u2013 5 Millionen Downloads)  <\/li>\n<li>Lern- (Educational), Gesundheits- und Fitness-Apps, Reise-Apps, Emoji-Apps sowie Apps f\u00fcr Heim-Videokameras<\/li>\n<\/ul>\n<p>Lookout hat Google \u00fcber diese Apps informiert und das Unternehmen hat diese aus dem Google Play Store entfernt. Einige Apps wurden durch aktualisierte Versionen ohne die Schadfunktionen ersetzt. <\/p>\n<h2>Schutzsoftware verwenden und Berechtigungen pr\u00fcfen<\/h2>\n<p>Benutzer, die Schutzfunktionen von Lookout verwenden, sind wohl vor dieser Art Schadfunktion gesch\u00fctzt gewesen. Ein guter Ansatz ist auch, sich bei der Installation der Apps die geforderten Berechtigungen anzusehen. Eine Taschenlampe, die Zugriff auf Kontakte, Position und was wei\u00df ich will, ist einfach nicht koscher. Meine pers\u00f6nliche Erfahrung ist, dass man eigentlich kaum noch Apps aus dem Google Play Store verwenden kann, sobald man mal auf diesen Punkt achtet.&nbsp; <\/p>\n<p>Weitere Details lassen sich im Lookout-Blog-Beitrag abrufen. Ein deutschsprachiger Beitrag wurde z.B. von heise.de <a href=\"https:\/\/www.heise.de\/security\/meldung\/Google-schmeisst-500-potenzielle-Spionage-Apps-aus-App-Store-3810366.html\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a>. Bleeping Computer weist in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chinese-advertising-sdk-caught-stealing-data-from-android-devices\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> darauf hin, dass das nichts neues sei. In den USA waren 2016 mehrere Billig-Android-Ger\u00e4te von Blu, aber auch Barnes &amp; Noble NOOK Tablet PCs mit solchen Spionagefunktionen versehen. Und hier im Blog gibt es ebenfalls entsprechende Artikel.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/02\/china-adware-fireball-infiziert-250-millionen-systeme-weltweit\/\">China Adware Fireball infiziert 250 Millionen Systeme weltweit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/07\/05\/hummingbad-chinesische-android-malware-fr-click-betrug\/\">HummingBad: chinesische Android-Malware f\u00fcr Click-Betrug<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/20\/backdoorrootkit-bei-3-millionen-china-handys-entdeckt\/\">Backdoor\/Rootkit bei 3 Millionen China-Handys entdeckt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben ein schn\u00fcffelndes chinesisches Werbe-SDK (Igexin AD SDK) f\u00fcr Android entdeckt, welches in 500 Apps aus dem Google Play Store verwendet wurde. Die Apps k\u00f6nnen Informationen abgreifen sowie sch\u00e4dliche Plugins nachladen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4346,1018,4328],"class_list":["post-193364","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-app","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193364"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193364\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}