{"id":204572,"date":"2018-05-25T00:48:00","date_gmt":"2018-05-24T22:48:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=204572"},"modified":"2024-10-04T21:13:35","modified_gmt":"2024-10-04T19:13:35","slug":"unschn-android-gerte-mit-vorinstallierten-adware-apps","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/05\/25\/unschn-android-gerte-mit-vorinstallierten-adware-apps\/","title":{"rendered":"Unsch&ouml;n: Android-Ger&auml;te mit vorinstallierten Adware-Apps"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\"\/>[English]Sicherheitsanbieter Avast schl\u00e4gt Alarm: Android-Ger\u00e4te werden mit vorinstallierter Schadsoftware ausgeliefert. Tausende Nutzer rund um den Globus sind davon betroffen, dass mobile Adware auf brandneuen Ger\u00e4ten ausgeliefert wird.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/433b2cfd5efb4af6b1ae695020df9269\" width=\"1\" height=\"1\"\/>Wenn man sich ein Android-Ger\u00e4t kauft, ist es schon \u00e4rgerlich, wenn da Bloatware in Form von Apps vorinstalliert ist. Kriminell wird es, wenn diese Apps dann Schadcode enthalten, die den Nutzer \u00fcber Adware mit Werbeanzeigen bombardieren.<\/p>\n<h2>Das Avast Threat Lab warnt vor Adware<\/h2>\n<p>Das Avast Threat Lab hat vorinstallierte Adware, also unerw\u00fcnschte Apps, die den Nutzer mit Werbung zuspammen, auf fast 1.000 verschiedenen Android-Modellen gefunden \u2013 darunter auch Ger\u00e4te von Herstellern wie ZTE, Archos und myPhone. Die Mehrzahl dieser Ger\u00e4te wurde von <a href=\"https:\/\/www.android.com\/certified\/\" target=\"_blank\" rel=\"noopener\">Google<\/a> nicht zertifiziert.  <\/p>\n<h2>Adware Cosiloon<\/h2>\n<\/p>\n<p>Die Adware mit dem Namen \u201eCosiloon\" blendet im Browser unerw\u00fcnscht Werbung ein. Tausende Nutzer sind betroffen; alleine in den vergangenen Monaten hat Avast die aktuelle Version der Adware auf rund 18.000 Ger\u00e4ten von Nutzern aus \u00fcber 100 L\u00e4ndern erkannt \u2013 die Top 10 f\u00fchrt Russland an, gefolgt von Italien, Deutschland, Gro\u00dfbritannien, Ukraine, Portugal, Venezuela, Griechenland, Frankreich und Rum\u00e4nien.  <\/p>\n<h2>Alter Bekannter<\/h2>\n<\/p>\n<p>Die Adware wurde bereits im Januar 2016 von Experten bei <a href=\"https:\/\/news.drweb.com\/show\/?i=10345&amp;lng=en\" target=\"_blank\" rel=\"noopener\">Dr. Web<\/a> beschrieben und war mindestens in den vergangenen drei Jahren aktiv. Sie ist schwer zu entfernen, da sie immer wieder \u00fcber einen sogenannten Dropper geladen wird, also eine App, die darauf programmiert ist, im Hintergrund Schadprogramme auf das Smartphone herunterzuladen. Dieser Dropper ist auf der Firmware-Ebene des Smartphones fest installiert und verwendet starke Verschleierungsmechanismen.  <\/p>\n<h2>Google muss reagieren<\/h2>\n<\/p>\n<p>Avast steht in Kontakt mit Google, dessen Sicherheitsexperten bereits Schritte in die Wege geleitet haben, um die sch\u00e4dlichen Auswirkungen auf verschiedenen Ger\u00e4temodellen zu bek\u00e4mpfen. Google hat daf\u00fcr intern entwickelte Technologien im Einsatz.  <\/p>\n<p>Zus\u00e4tzlich wurde Google Play Protect aktualisiert, um sicherzustellen, dass diese Apps in Zukunft erkannt werden. Doch nachdem die Dropper mit der Firmware vorinstalliert sind, ist es schwierig, das Problem zu l\u00f6sen. Google hat sich auch an die Entwickler der Firmware gewandt, um auf das Problem aufmerksam zu machen und sie gebeten, dagegen vorzugehen.&nbsp; <\/p>\n<h2>Nichts neues bei Android-Ger\u00e4ten<\/h2>\n<\/p>\n<p>Avast hat in den letzten Jahren immer wieder sehr sonderbare Android-Sch\u00e4dlinge entdeckt. Die vorliegenden Exemplare sind eigentlich wie jede andere Adware, mit der Ausnahme, dass hierbei nicht klar ist, wie und wann sie auf die Ger\u00e4te gelangte. Es gibt die Adware unter diversen \u00e4hnlichen Namen, die meisten davon lauten wie folgt:  <\/p>\n<ul>\n<li>com.google.eMediaService  <\/li>\n<li>com.google.eMusic1Service  <\/li>\n<li>com.google.ePlay3Service  <\/li>\n<li>com.google.eVideo2Service<\/li>\n<\/ul>\n<p><a name=\"_obelh7ifgu0d\"><\/a><a name=\"_e6xfl06yoje4\"><\/a><a name=\"_hbbesvqtuivn\"><\/a><a name=\"_vyuqiuicqdrr\"><\/a>Es ist unklar, wie die Adware auf die Ger\u00e4te gelangt ist. Der Kontrollserver wurde laufend mit neuem Payload aktualisiert. Auch die Hersteller haben weiterhin neue Ger\u00e4te mit dem vorinstallierten Dropper verkauft.  <\/p>\n<h2>Antiviren-Apps erkennen die Schad-Apps<\/h2>\n<\/p>\n<p>Einige Antiviren-Apps auf dem Handy erkennen die Adware nat\u00fcrlich, aber der Dropper installiert diese nach der Entfernung gleich wieder. Der Dropper selbst l\u00e4sst sich zudem nicht entfernen \u2013 und damit hat das Handy eine dauerhafte Schwachstelle, die es unbekannten Dritten erm\u00f6glicht, unerw\u00fcnschte Software zu installieren. Bislang hat Avast lediglich entdeckt, dass der Dropper Adware nachl\u00e4dt, aber es k\u00f6nnte k\u00fcnftig auch Spyware oder Erpressersoftware sein.  <\/p>\n<h2>C&amp;C Server deaktivieren erfolglos<\/h2>\n<\/p>\n<p>Avast hat versucht, den C&amp;C Server mit Cosiloon deaktivieren zu lassen und entsprechende Anfragen an die Domain-Registrierungsstelle und den Service-Provider geschickt. Der erste Provider, ZenLayser, hat zeitnah reagiert und den Server abgeschaltet, aber er wurde einige Zeit sp\u00e4ter bei einem anderen Provider wieder aktiviert. Um ihn endg\u00fcltig zu stoppen, muss die cosiloon.com-Domain geblockt werden, \u00fcber die der Payload nachgeladen wird. Dies ist aber trotz der Kontaktaufnahme von Avast mit der Domain-Registrierungsstelle bislang noch nicht passiert.  <\/p>\n<h2>Ohne Wissen der Hersteller infiziert<\/h2>\n<\/p>\n<p>\u201eInfizierte Apps k\u00f6nnen leider schon vor dem Verkauf auf Firmware-Ebene installiert werden \u2013 vermutlich ohne Wissen oder Zutun der Hersteller\", erkl\u00e4rt Nikolaos Chrysaidos, Head of Mobile Threat Intelligence &amp; Security bei Avast. \u201eWenn eine App auf der Firmware-Ebene installiert wurde, ist es sehr schwer, sie zu l\u00f6schen. Dazu bedarf es einer Zusammenarbeit von IT-Security-Herstellern, Google und den Erstausstattern, also den OEMs. Nur zusammen k\u00f6nnen wir mehr Sicherheit f\u00fcr die Android-Nutzer erreichen.\"  <\/p>\n<p>Avast Mobile Security erkennt den Payload und kann diesen l\u00f6schen, aber es kann aufgrund fehlender Zugriffsrechte nicht den Dropper selbst unsch\u00e4dlich machen \u2013 diese Aufgabe muss Google Play Protect \u00fcbernehmen. Seit Google Play Protect den Sch\u00e4dling Cosiloon erkennt, ist die Zahl der Ger\u00e4te mit neuem Payload laut Avast Threat Lab bereits zur\u00fcckgegangen.  <\/p>\n<h2>So erkennt\/entfernt man den Dropper<\/h2>\n<\/p>\n<p>Wenn ein Anwender unter Einstellungen\/Apps den Dropper findet, (er hat Namen wie \u201eCrashService\", \u201eImeMess\" oder \"Terminal\" mit einem allgemeinen Android-Icon), kann er ihn \u00fcber den \u201eDeaktivieren\"-Button in den Einstellungen ausschalten \u2013 das funktioniert aber nicht bei jedem Android-Ger\u00e4t. Sobald der Dropper auf diesem Weg deaktiviert wurde, kann Avast Mobile Antivirus den Payload auch f\u00fcr immer entfernen.  <\/p>\n<p>Avast Mobile Security steht unter anderem auch im <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.avast.android.mobilesecurity&amp;hl=de\" target=\"_blank\" rel=\"noopener\">Google Play Store zum kostenlosen Download<\/a> bereit. Avast (<a href=\"http:\/\/www.avast.com\" target=\"_blank\" rel=\"noopener\">www.avast.com<\/a>) ist ein Hersteller von digitalen Sicherheitsprodukten.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/09\/01\/erneut-android-smartphones-mit-pre-installed-malware\/\">Erneut Android-Smartphones mit pre-installed Malware<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20210515101443\/https:\/\/borncity.com\/blog\/2016\/06\/30\/achtung-autorooting-android-malware-leveldropper\/\">Achtung: Autorooting Android-Malware LevelDropper<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/02\/leakerlocker-android-malwaredoxware\/\">LeakerLocker: Android Malware\/Doxware<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/07\/android-malware-copycat-und-spydealer-und-sicherheitslcke\/\">Android Malware: Copycat und SpyDealer und Sicherheitsl\u00fccke<\/a><br \/>Android-Malware DressCode in Google Play-Apps<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsanbieter Avast schl\u00e4gt Alarm: Android-Ger\u00e4te werden mit vorinstallierter Schadsoftware ausgeliefert. Tausende Nutzer rund um den Globus sind davon betroffen, dass mobile Adware auf brandneuen Ger\u00e4ten ausgeliefert wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[3637,4308,4346],"class_list":["post-204572","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-adware","tag-android","tag-app"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=204572"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204572\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=204572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=204572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=204572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}