{"id":224302,"date":"2019-10-27T00:47:25","date_gmt":"2019-10-26T22:47:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224302"},"modified":"2022-08-09T16:27:06","modified_gmt":"2022-08-09T14:27:06","slug":"android-42-adware-apps-eines-vietnamesischen-entwicklers-entdeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/10\/27\/android-42-adware-apps-eines-vietnamesischen-entwicklers-entdeckt\/","title":{"rendered":"Android: 42 Adware Apps eines vietnamesischen Entwicklers entdeckt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Sicherheitsforscher von ESET haben mal wieder 42 Adware-Apps f\u00fcr Android im Google Playstore gefunden. Diese lie\u00dfen sich auf einen vietnamesischen Entwickler zur\u00fcckf\u00fchren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/dd9892c4a5b7468fadd9428716261116\" alt=\"\" width=\"1\" height=\"1\" \/>ESET habt das Ganze in <a href=\"https:\/\/web.archive.org\/web\/20220718014007\/https:\/\/www.welivesecurity.com\/2019\/10\/24\/tracking-down-developer-android-adware\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> ver\u00f6ffentlicht. Deren Sicherheitsforscher haben eine umfangreiche Adware-Kampagne entdeckt, die seit etwa einem Jahr l\u00e4uft. Die beteiligten Apps wurden allein von Google Play acht Millionen Mal installiert.<\/p>\n<p><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/Figure-1-1-768x773.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Adware-Apps\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/Figure-1-1-768x773.png\" alt=\"Adware-Apps\" width=\"611\" height=\"615\" \/><\/a><br \/>\n(<a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/10\/Figure-1-1-768x773.png\" target=\"_blank\" rel=\"noopener noreferrer\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<p>Es wurden 42 Apps auf Google Play als Teil der seit Juli 2018 laufenden Kampagne identifiziert. Von diesen 42 Apps waren 21 zum Zeitpunkt der Entdeckung noch verf\u00fcgbar. Die ESET-Sicherheitsforscher haben die Apps an das Google-Sicherheitsteam gemeldet und sie wurden schnell entfernt. Die Apps sind jedoch weiterhin in App-Stores von Drittanbietern verf\u00fcgbar. ESET erkennt diese Werbesoftware als Android\/AdDisplay.Ashas.<\/p>\n<p>Alle Apps bieten die versprochene Funktionalit\u00e4t, enthalten aber zus\u00e4tzliche Adware. Nach dem Start beginnt die App mit ihrem C&amp;C-Server (dessen IP-Adresse in der App base64-kodiert ist) zu kommunizieren. Es sendet \"Home\"-Kenndaten \u00fcber das betroffene Ger\u00e4t: Ger\u00e4tetyp, Betriebssystemversion, Sprache, Anzahl der installierten Anwendungen, freier Speicherplatz, Batteriestatus, ob das Ger\u00e4t gerootet ist und der Entwicklermodus aktiviert ist, und ob Facebook und FB Messenger installiert sind.<\/p>\n<p>Die App empf\u00e4ngt dann Konfigurationsdaten vom C&amp;C-Server, die f\u00fcr die Anzeige von Anzeigen sowie f\u00fcr Stealth und Resilienz ben\u00f6tigt werden. Zurs Tarnung verwendet der Entwickler der Adware eine Reihe von Tricks.<\/p>\n<p>Zun\u00e4chst versucht die b\u00f6sartige Anwendung festzustellen, ob sie vom Sicherheitsmechanismus von Google Play getestet wird. Zu diesem Zweck erh\u00e4lt die App vom C&amp;C-Server das <em>isGoogleIp<\/em>-Flag, das anzeigt, ob die IP-Adresse des betroffenen Ger\u00e4ts in den Bereich der bekannten IP-Adressen f\u00fcr Google-Server f\u00e4llt. Wenn der Server dieses Flag als positiv zur\u00fcckgibt, l\u00f6st die App die Adware-Payload nicht aus.<\/p>\n<p>Zweitens kann die App eine benutzerdefinierte Verz\u00f6gerung bis zur Anzeige der ersten Ads festlegen. Bei den Beispielen, die ESET-Sicherheitsforscher gesehen haben, wurde die Konfiguration so eingestellt, dass die Anzeige der ersten Anzeige um 24 Minuten nach dem Entsperren des Ger\u00e4ts verz\u00f6gert wird. Diese Verz\u00f6gerung bedeutet, dass ein typischer Testvorgang, der weniger als 10 Minuten dauert, kein unerw\u00fcnschtes Verhalten erkennt. Je l\u00e4nger die Verz\u00f6gerung, desto geringer ist das Risiko, dass der Nutzer die unerw\u00fcnschten Anzeigen mit einer bestimmten App verkn\u00fcpft.<\/p>\n<p>Drittens kann die App (basierend auf der Serverantwort ) auch ihr Symbol verstecken und stattdessen eine Verkn\u00fcpfung erstellen. Wenn ein typischer Benutzer versucht, die b\u00f6sartige Anwendung loszuwerden, besteht die M\u00f6glichkeit, dass nur die Verkn\u00fcpfung entfernt wird. Die App l\u00e4uft dann ohne Wissen des Benutzers im Hintergrund weiter. Diese Stealth-Technik erfreut sich zunehmender Beliebtheit bei Adware-bezogenen Bedrohungen, die \u00fcber Google Play verbreitet werden.<\/p>\n<p>Anhand von Open-Source-Informationen haben die Sicherheitsforscher den Entwickler der Adware aufgesp\u00fcrt. Dieser wurde auch als Betreiber der Adware-Kampagne und Eigent\u00fcmer des C&amp;C-Servers identifiziert. Es handelt sich um einen Studenten aus Vietnam. Weitere Details sind <a href=\"https:\/\/web.archive.org\/web\/20220718014007\/https:\/\/www.welivesecurity.com\/2019\/10\/24\/tracking-down-developer-android-adware\/\" target=\"_blank\" rel=\"noopener noreferrer\">im ESET-Beitrag<\/a> oder bei <a href=\"https:\/\/thehackernews.com\/2019\/10\/42-adware-apps-with-8-million-downloads.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a> zu finden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von ESET haben mal wieder 42 Adware-Apps f\u00fcr Android im Google Playstore gefunden. Diese lie\u00dfen sich auf einen vietnamesischen Entwickler zur\u00fcckf\u00fchren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,4328],"class_list":["post-224302","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224302"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224302\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}