{"id":215911,"date":"2019-03-22T00:02:00","date_gmt":"2019-03-21T23:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215911"},"modified":"2023-04-11T07:21:17","modified_gmt":"2023-04-11T05:21:17","slug":"simbad-android-adware-gefhrdet-millionen-android-nutzer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/03\/22\/simbad-android-adware-gefhrdet-millionen-android-nutzer\/","title":{"rendered":"SimBad Android Adware gef&auml;hrdet Millionen Android-Nutzer"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Sicherheitsforscher haben in 206 Android-Apps, die im Google Play Store verf\u00fcgbar waren, die Adware SimBad gefunden. Bis zu 150 Millionen Nutzer haben sich diese Apps heruntergeladen. <\/p>\n<p><!--more--><\/p>\n<p>ZDnet.com beschreibt in <a href=\"https:\/\/www.zdnet.com\/article\/almost-150-million-users-impacted-by-new-simbad-android-adware\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> die Details. Die Adware war als Werbe-Kit namens RXDrioder getarnt. Alle betroffenen Apps nutzten dieses Werbe-Kit zur Anzeigensteuerung. <\/p>\n<p>Laut der israelischen Cybersicherheitsfirma Check Point nutzten die Entwickler von RXDriode heimlich den Code ihres Kits, um Malware in anderen Apps und auf Ger\u00e4ten zu verstecken. Ziel war es, Anzeigen f\u00fcr ihren eigenen Profit zu schalten. <\/p>\n<p>Insgesamt identifizierte das Unternehmen das b\u00f6sartige Werbe-Kit in 206 Android-Apps, die im offiziellen Google Play Store hochgeladen wurden. Die meisten der kompromittierten Apps waren Renn- oder Shooterspiele und wurden von fast 150 Millionen Nutzern heruntergeladen.<\/p>\n<p>\"Wir glauben, dass die Entwickler betrogen wurden, um dieses b\u00f6sartige SDK zu verwenden, ohne sich seines Inhalts bewusst zu sein, was dazu f\u00fchrte, dass diese Kampagne nicht auf eine bestimmte Region abzielte oder vom gleichen Entwickler entwickelt wurde\", sagte Check Point gegen\u00fcber ZDNet.com.<\/p>\n<p>Check Point gibt an, dass das RXDrioder-Kit viele hinterh\u00e4ltige Funktionen enth\u00e4lt, die in einem Werbe-Software-Entwicklungskit (SDK) nichts zu suchen haben. So k\u00f6nnte RXDrioder beispielsweise die Symbole einer App verstecken. Das ist eine Taktik, die am h\u00e4ufigsten in Android-Malware zu finden ist. Diese verwendet eine solche Funktion ausschlie\u00dflich dazu, b\u00f6sartige Apps zu verstecken und es f\u00fcr Benutzer schwieriger zu machen, sie zu deinstallieren.<\/p>\n<p>Aber obwohl dies ein heimliches Feature ist, gibt Check Point an, dass die Betreiber von SimBad in erster Linie legitime SDK-Funktionen f\u00fcr ihren privaten Gewinn missbraucht haben. Die SimBad-Crew hatte die M\u00f6glichkeit, Anweisungen an alle Apps zu senden, die das RXDrioder SDK integriert hatten. Dies erm\u00f6glichte den Betr\u00fcgern, die App hinter dem R\u00fccken ihrer Entwickler zu kontrollieren. Weitere Details samt Liste der Apps sind bei <a href=\"https:\/\/web.archive.org\/web\/20190808114239\/https:\/\/research.checkpoint.com\/simbad-a-rogue-adware-campaign-on-google-play\/\" target=\"_blank\" rel=\"noopener noreferrer\">CheckPoint<\/a> zu finden. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben in 206 Android-Apps, die im Google Play Store verf\u00fcgbar waren, die Adware SimBad gefunden. Bis zu 150 Millionen Nutzer haben sich diese Apps heruntergeladen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-215911","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215911"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215911\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}