{"id":212678,"date":"2018-12-08T20:01:49","date_gmt":"2018-12-08T19:01:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212678"},"modified":"2018-12-08T20:01:49","modified_gmt":"2018-12-08T19:01:49","slug":"google-warnt-app-entwickler-vor-drei-schdlichen-sdks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/08\/google-warnt-app-entwickler-vor-drei-schdlichen-sdks\/","title":{"rendered":"Google warnt App-Entwickler vor drei sch&auml;dlichen SDKs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Google hat eine Warnung an Entwickler von Android-Apps herausgegeben. Es wurden drei SDKs entdeckt, die Code f\u00fcr Werbebetrug (Click-Fraud) enthalten. Apps, die solche SDKs verwenden, kickt Google aus dem Play Store. <\/p>\n<p><!--more--><\/p>\n<p>Vor einigen Tagen entfernte Google die beliebten Apps Cheetah Mobile und Kika Tech aus dem Play Store. Grund war eine Untersuchung von <a href=\"https:\/\/www.buzzfeednews.com\/article\/craigsilverman\/android-apps-cheetah-mobile-kika-kochava-ad-fraud\" target=\"_blank\">BuzzFeed<\/a>, die ergab, dass acht Android-Apps mit mehr als 8 Milliarden Downloads Funktionen enthielten, um Werbebetrug zu begehen. <\/p>\n<h2>Der Apps Cheetah Mobile-Betrugsfall<\/h2>\n<p>Hinter dem R\u00fccken ahnungsloser Nutzer haben die Apps dann Clicks in Werbenetzwerken simuliert und so Gelder erschlichen. Die Apps aus dem Play Store haben dazu die Benutzerberechtigungen ausgenutzt, um die Funktionen als Teil eines Anzeigenbetrugsprogramms ausf\u00fchren zu k\u00f6nnen. Laut einer Studie von Kochava, einem App Analytics and Attribution Unternehmen, welches den Betrug aufgedeckt hat, h\u00e4tten die Apps Millionen Dollar an Werbeeinnahmen stehlen k\u00f6nnen. heise.de hat vor einigen Tagen <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Werbebetrug-per-Android-App-Cheetah-Mobile-und-Kika-Tech-bestreiten-Vorwuerfe-4241028.html\" target=\"_blank\">diesen Artikel<\/a> zum Vorfall in deutscher Sprache publiziert. <\/p>\n<h2>Google-Analyse f\u00f6rdert b\u00f6se SDKs zutage<\/h2>\n<p>Google hat dann diese Apps untersucht, um herauszufinden, warum dort Code f\u00fcr Ad Fraud enthalten war. Im Rahmen dieser Untersuchung hat Google drei b\u00f6sartige SDKs zur Einbindung von Werbenetzwerken in Apps entdeckt, die Code zur Durchf\u00fchrung von Anzeigenbetrug enthielten. Das hat das Unternehmen in <a href=\"https:\/\/security.googleblog.com\/2018\/12\/tackling-ads-abuse-in-apps-and-sdks.html\" target=\"_blank\">diesem Blog-Beitrag<\/a> bekannt gegeben. <\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz) <\/p>\n<p>Das Unternehmen schickt nun E-Mails an Entwickler, die diese SDKs in ihren Apps verwenden. In den Mails fordert Google die Entwickler auf, den Code aus den SDKs zu entfernen. Andernfalls werden auch die Apps der Entwickler aus Google Play entfernt.<\/p>\n<p>Um es klarzustellen, die meisten Entwickler, die diese SDKs (Software Development Kits) installiert haben, sind sich nicht unbedingt der b\u00f6sartigen Natur der SDKs bewusst. Davon geht zumindest Google aus. Techcrunch hat <a href=\"https:\/\/techcrunch.com\/2018\/12\/07\/google-warns-app-developers-of-three-malicious-sdks-being-used-for-ad-fraud\/\" target=\"_blank\">hier<\/a> einige Informationen zum Thema ver\u00f6ffentlicht. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google hat eine Warnung an Entwickler von Android-Apps herausgegeben. Es wurden drei SDKs entdeckt, die Code f\u00fcr Werbebetrug (Click-Fraud) enthalten. Apps, die solche SDKs verwenden, kickt Google aus dem Play Store.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-212678","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212678"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212678\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}