{"id":210928,"date":"2018-10-24T04:02:18","date_gmt":"2018-10-24T02:02:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=210928"},"modified":"2018-10-24T04:02:18","modified_gmt":"2018-10-24T02:02:18","slug":"125-apps-erzeugen-riesiges-android-ad-fraud-netzwerk","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/10\/24\/125-apps-erzeugen-riesiges-android-ad-fraud-netzwerk\/","title":{"rendered":"125 Apps erzeugen riesiges Android-Ad-Fraud-Netzwerk"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Bei Recherchen ist BuzzFeed News auf ein riesiges und vor allem ausgekl\u00fcgeltes Anzeigenbetrugsprogramm (Ad Fraud Netzwerk) gesto\u00dfen. Dieses besteht aus mehr als 125 Android-App und Websites, von denen einige auf Kinder ausgerichtet waren. Millionen Android-Ger\u00e4te sind wohl betroffen, und der Schaden durch Klickbetrug geht in den hohen Millionen-Bereich.<\/p>\n<p><!--more--><\/p>\n<h2>Die Masche: Ein App-Entwickler wird kontaktiert<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/f52982352b6d4fcb8ff5f4e31e590bb8\" width=\"1\" height=\"1\"\/>Im vergangenen April wurde Steven Schoen per E-Mail von jemandem namens Natalie Andrea, kontaktiert, wie BuzzFeed News <a href=\"https:\/\/www.buzzfeednews.com\/article\/craigsilverman\/how-a-massive-ad-fraud-scheme-exploited-android-phones-to\" target=\"_blank\">hier berichtet<\/a>. Es wurde mitgeteilt, dass sie f\u00fcr eine Firma namens We Purchase Apps arbeitete. Sie wollte seine Android-App Emoji Switcher kaufen. Aber sofort schien etwas nicht in Ordnung zu sein.<\/p>\n<p>\"Ich habe ein wenig gegraben, weil ich ein wenig irritiert war, weil ich nicht wirklich herausfinden konnte, ob es das Unternehmen \u00fcberhaupt gibt\", sagte Schoen zu BuzzFeed News. Auf der Website von We Purchase Apps wurde ein Standort in New York aufgef\u00fchrt, aber die Adresse schien ein privater Wohnsitz zu sein. \"Und die in der Mail angegebene Telefonnummer war britisch. Der K\u00e4ufer war einfach \u00fcberall beheimatet\", sagte Schoen.<\/p>\n<p>Es war alles ein bisschen seltsam, aber nichts deutete darauf hin, dass er im Begriff war, seine App an eine Organisation zu verkaufen, die f\u00fcr potenziell Hunderte von Millionen Dollar an Werbebetrug verantwortlich ist und die Geld \u00fcber Briefkastenfirmen und Menschen, verteilt \u00fcber Israel, Serbien, Deutschland, Bulgarien, Malta und anderswo, gesammelt hat.<\/p>\n<p>Schoen hatte einen Skype-Call mit Andrea und einem Kollegen (nannte sich Tzachi Ezrati). Sie einigten sich auf einen Preis, der im Voraus in Bitcoin entrichtet wurde. \"Ich w\u00fcrde sagen, es war mehr, als ich erwartet hatte\", sagte Schoen \u00fcber den Preis. Das half, ihn zum Verkauf zu bewegen. <\/p>\n<p>Ein \u00e4hnliches Szenario spielte sich f\u00fcr f\u00fcnf andere App-Entwickler ab, die BuzzFeed News erz\u00e4hlten, dass sie ihre Apps an We Purchase Apps oder direkt an Ezrati verkauft haben. Ezrati erz\u00e4hlte BuzzFeed News, dass er nur f\u00fcr den Kauf von Apps eingestellt wurde und keine Ahnung hatte, was mit ihnen passiert ist, nachdem sie erworben wurden.<\/p>\n<h2>Neuen Firmen als Entwickler im Play Store<\/h2>\n<p>Die Google Play-Storeseiten f\u00fcr diese Apps wurden bald ge\u00e4ndert, um vier verschiedene Unternehmen als ihre Entwickler aufzulisten. Deren Adressen lagen in Bulgarien, Zypern und Russland, was den Anschein erweckt, dass die Apps nun verschiedene Eigent\u00fcmer hatten. Aber eine Untersuchung von BuzzFeed News zeigt, dass diese scheinbar getrennten Apps und Unternehmen heute Teil eines massiven, hochentwickelten digitalen Werbebetrugsprogramms sind.<\/p>\n<p>An dem Programm sind mehr als 125 Android-Apps und Websites beteiligt sind, die mit einem Netzwerk von Strohfirmen in Zypern, Malta, den British Virgin Islands, Kroatien, Bulgarien und anderswo verbunden sind. Mehr als ein Dutzend der betroffenen Apps sind auf Kinder oder Jugendliche ausgerichtet, und eine Person, die an dem Schema beteiligt ist, sch\u00e4tzt, dass sie Hunderte von Millionen von Dollar von Werbefirmen \u00fcber Klick-Betrug gestohlen hat. Denn deren Anzeigen werden an Bots ausgespielt, statt von echten Menschen abgerufen. Eine vollst\u00e4ndige Liste der Apps, der Websites und der mit dem System verbundenen Unternehmen hat BuzzFeed News in <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1BMJAHOASdeOOYgomSva9URZnPZ4ZdPbnyxdpqQH9KgI\/edit?usp=sharing\" target=\"_blank\">dieser Tabelle<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Millionen Android-Nutzer betroffen, riesiger Schaden<\/h2>\n<p>Eine M\u00f6glichkeit, wie die Betr\u00fcger Apps f\u00fcr ihren Betrug finden, besteht darin, legitime Apps \u00fcber We Purchase Apps zu erwerben und sie an Scheinfirmen zu \u00fcbertragen. Sie erfassen dann das Verhalten der menschlichen Benutzer der App und programmieren ein riesiges Netzwerk von Bots, um es nachzuahmen, so die Analyse von Protected Media, einem Unternehmen f\u00fcr Cybersicherheit und Betrugserkennung, das die Apps und Websites auf Anfrage von BuzzFeed News analysierte. Die Analysten zeigten sich beeindruckt, wie clever die Kriminellen vorgingen, um unter dem Radar der Click-Fraud-Erkennungssysteme zu bleiben. <\/p>\n<p>Dies bedeutet, dass ein bedeutender Teil der Millionen von Android-Handy-Besitzern, die diese Apps heruntergeladen haben, heimlich verfolgt wurden, w\u00e4hrend sie scrollten und innerhalb der Anwendung klickten. Durch das Kopieren des tats\u00e4chlichen Nutzerverhaltens in den Apps konnten die Betr\u00fcger gef\u00e4lschten Traffic erzeugen, der die wichtigsten Betrugserkennungssysteme umging.<\/p>\n<p>Ein weiteres Unternehmen zur Aufdeckung von Betrug, Pixalate, stellte erstmals im Juni ein Element des Betrugsschemas vor. Damals sch\u00e4tzte man, dass der von einer einzigen mobilen App begangene Betrug j\u00e4hrlich 75 Millionen Dollar an gestohlenen Werbeeinnahmen generieren k\u00f6nnte. Nachdem Pixalate seine Ergebnisse ver\u00f6ffentlicht hatte, erhielten sie eine anonyme E-Mail von einem Insider. Dort wurde angegeben, dass der gestohlene Betrag n\u00e4her am Zehnfachen dieses Betrags lag. Die Person sagte auch, dass die Operation so effektiv war, weil sie \"mit den gr\u00f6\u00dften Partnern [in der digitalen Werbung] zusammenarbeitet, um den kontinuierlichen Fluss von Werbetreibenden und Geld sicherzustellen\".<\/p>\n<p>Insgesamt wurden die von BuzzFeed News identifizierten Apps nach Angaben des Analysedienstes AppBrain mehr als 115 Millionen Mal auf Android-Handys installiert. Die meisten sind Spiele, aber andere beinhalten eine Taschenlampen-App, eine Selfie-App und eine gesunde Ess-App. Eine mit dem Schema verbundene App, EverythingMe, wurde mehr als 20 Millionen Mal installiert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei Recherchen ist BuzzFeed News auf ein riesiges und vor allem ausgekl\u00fcgeltes Anzeigenbetrugsprogramm (Ad Fraud Netzwerk) gesto\u00dfen. Dieses besteht aus mehr als 125 Android-App und Websites, von denen einige auf Kinder ausgerichtet waren. Millionen Android-Ger\u00e4te sind wohl betroffen, und der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/24\/125-apps-erzeugen-riesiges-android-ad-fraud-netzwerk\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,4328],"class_list":["post-210928","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210928","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=210928"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210928\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=210928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=210928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=210928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}