{"id":234854,"date":"2020-08-25T07:19:29","date_gmt":"2020-08-25T05:19:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234854"},"modified":"2024-08-12T13:42:50","modified_gmt":"2024-08-12T11:42:50","slug":"klickbetrug-durch-chinesische-werbenetzwerk-mintegral-in-1-200-ios-apps","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/25\/klickbetrug-durch-chinesische-werbenetzwerk-mintegral-in-1-200-ios-apps\/","title":{"rendered":"Klickbetrug durch chinesisches Werbenetzwerk Mintegral in 1.200 iOS-Apps"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Sicherheitsforscher haben festgestellt, dass das chinesische Werbenetzwerk Mintegral, welches in 1.200 iOS-Apps enthalten ist, ein sch\u00e4dliches Verhalten (Daten abziehen, Klick-Betrug durchf\u00fchren) zeigt. Die Apps mit diesem Werbenetzwerk kommen auf Milliarden Installationen. Apple kann in dem verwendeten SDK jedoch kein sch\u00e4dliches Verhalten erkennen, hat aber Ma\u00dfnahmen ergriffen, um das Datensammeln in iOS durch den Nutzer unterbinden zu lassen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/50d42be623c54eb19a678b43699e9bb0\" alt=\"\" width=\"1\" height=\"1\" \/>Der chinesische Anbieter Mintegral ist Anbieter von mobilen Werbeplattformen mit Niederlassungen in den Vereinigten Staaten, Europa und Asien. Mintegral hat ein SDK (Software Development Kit) entwickelt, welches in iOS-App eingebettet werden kann. Die App-Entwickler k\u00f6nnen so das Werbenetzwerk von Mintegral auf einfache Art einbinden.<\/p>\n<h2>Mintegral SDK f\u00fcr iOS mit 'Beifang'?<\/h2>\n<p>Wird in einem solchen SDK eine 'Sauerei' betrieben, wirkt sich dies direkt auf sehr viele Apps aus, die genau dieses SDK verwenden. Genau das scheint bei Mintegral jetzt passiert zu sein, denn Snyk gibt an, man habe ein b\u00f6sartiges Verhalten in Bezug auf Werbung in den iOS-Versionen des Mintegral-SDK identifiziert. Der nachfolgende Tweet der Sicherheitsforscher von Snyk\u00a0 weist auf <a href=\"https:\/\/snyk.io\/blog\/sourmint-malicious-code-ad-fraud-and-data-leak-in-ios\/\" target=\"_blank\" rel=\"noopener noreferrer\">diese Entdeckung<\/a> hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">The Snyk research team uncovered malicious behavior in an advertising SDK <a href=\"https:\/\/twitter.com\/hashtag\/SourMint?src=hash&amp;ref_src=twsrc%5Etfw\">#SourMint<\/a> used by over 1,200 apps in the AppStore. Included in our findings, it improperly accesses and logs user data and activity within those apps. Learn more here <a href=\"https:\/\/t.co\/ihgdjgTZNY\">https:\/\/t.co\/ihgdjgTZNY<\/a> <a href=\"https:\/\/t.co\/qMsI4UB7cc\">pic.twitter.com\/qMsI4UB7cc<\/a><\/p>\n<p>\u2014 Snyk (@snyksec) <a href=\"https:\/\/twitter.com\/snyksec\/status\/1297866881227993088?ref_src=twsrc%5Etfw\">August 24, 2020<\/a><\/p><\/blockquote>\n<p>In den Android-Versionen des SDK scheint der b\u00f6sartige Code nicht vorhanden zu sein. Das SDK ist in 1.200 iOS-Apps eingebunden, und das Unternehmen Snyk sch\u00e4tzt, dass die 1.200 betroffenen iOS-Apps jeden Monat etwa 300 Millionen Mal heruntergeladen werden.<\/p>\n<p>Der b\u00f6sartige Code wurde in den iOS-Versionen des Mintegral SDK vom Juli 2019 gefunden. Der b\u00f6sartige Code kann Benutzeraktivit\u00e4ten ausspionieren, indem er URL-basierte Anfragen der App erfasst und protokolliert. Diese Aktivit\u00e4t wird auf einem Server eines Drittanbieters protokolliert und k\u00f6nnte m\u00f6glicherweise pers\u00f6nlich identifizierbare Informationen (PII) und andere sensible Informationen enthalten.<\/p>\n<h2>Angeblicher Ad-Betrug durch Code im SDK<\/h2>\n<p>Das Mintegral SDK unterst\u00fctzt App-Entwickler und Werbetreibende beim Aufbau eines monetarisierten werbebasierten Marketings. Entwickler k\u00f6nnen sich als Publisher beim Werbenetzwerk anmelden und das SDK von der Mintegral-Website herunterladen. Sobald das SDKin der App eingebunden ist, injiziert es Code in Standard-iOS-Funktionen innerhalb der Anwendung. Der Code wird ausgef\u00fchrt, sobald die App eine URL \u00f6ffnet. Das umfasst sogar der App-Store-Links, die in der App aufgerufen werden.<\/p>\n<p>Dadurch erh\u00e4lt das SDK Zugriff auf eine betr\u00e4chtliche Datenmenge und sogar auf potenziell private Benutzerinformationen. Das SDK untersucht auch speziell URL-Ereignisse, um festzustellen, ob das Anzeigennetzwerk-SDK eines Wettbewerbers die Quelle der Aktivit\u00e4t war.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mintegral SDK \" src=\"https:\/\/web.archive.org\/web\/20221128072541\/https:\/\/snyk.io\/wp-content\/uploads\/Group-18-1-1.png\" alt=\"Mintegral SDK \" width=\"599\" height=\"520\" \/><br \/>\n(Mintegral SDK , Quelle: Snyk)<\/p>\n<p>Das Snyk-Team will nun durch eigene Forschung und in Zusammenarbeit mit Experten aus der mobilen Werbebranche herausgefunden haben, dass b\u00f6sartiger Codes innerhalb des SDK potenzielle Einnahmen aus anderen Werbenetzwerken, die die Anwendung m\u00f6glicherweise nutzt, stehlen und alle URL-basierten Anfragen, die aus der Anwendung heraus gestellt werden, ausspionieren kann. Dar\u00fcber hinaus erzeugt der b\u00f6sartige Code im Mintegral SDK in betr\u00fcgerischer Weise Benutzer-Klicks (Ad-Clicks) in Anzeigen, wodurch potenzielle Einnahmen von konkurrierenden Anzeigennetzwerken und in einigen F\u00e4llen vom Entwickler\/Publisher der Anwendung gestohlen werden.<\/p>\n<p>Die Sicherheitsforscher schreiben, dass das Mintegral SDK auch eine Reihe von Anti-Debug-Schutzmechanismen enth\u00e4lt. Diese sind so gestaltet, dass sie Sicherheitsforscher davon abhalten, das wahre Verhalten hinter der App herauszufinden. Im Code gibt es eine besondere Routine, die versucht, festzustellen, ob das Ger\u00e4t gerootet war und ob irgendeine Art von Debugger oder Proxy-Tools verwendet wird. Bemerkt der Code dies, \u00e4ndert die Schadfunktion im SDK ihr Verhalten, um das b\u00f6sartige Verhalten zu verschleiern. Dies kann auch dazu beitragen, dass das SDK Apples App-Pr\u00fcfprozess unbemerkt durchlaufen konnte.<\/p>\n<p>Laut Snyk entdeckten seine Forscher im iOS-SDK bis zur\u00fcck zur Version 5.5.1 (ver\u00f6ffentlicht im Juli 2019) diesen b\u00f6sartigen Code, der das beschriebene Verhalten aufweist. Der Code, an dem sie ihre Analyse durchf\u00fchrten, stammt aus dem offiziellen GitHub-Konto von Mintegral. Snyk hat das SDK mit dem Schadcode \"SourMint\" getauft.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/MMuL5MaQeLM\" target=\"_blank\" rel=\"noopener\">YouTube<\/a>)<\/p>\n<p>Das obige Video zeigt\u00a0 die Erkenntnisse. Details zum gesamten Vorgang sind in <a href=\"https:\/\/snyk.io\/blog\/sourmint-malicious-code-ad-fraud-and-data-leak-in-ios\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> der Sicherheitsforscher zu finden.<\/p>\n<h2>Apple sieht kein Problem<\/h2>\n<p>Security Week <a href=\"https:\/\/web.archive.org\/web\/20230530013503\/https:\/\/www.securityweek.com\/malicious-behavior-found-advertising-sdk-used-1200-ios-apps\/\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt hier<\/a> jedoch, dass Apple in Kontakt mit den Snyk-Forschern stand, um sicherzustellen, dass es \u00fcber deren Erkenntnisse vollst\u00e4ndig informiert ist. Von Apple hei\u00dft es jedoch, dass man keine Beweise daf\u00fcr gefunden habe, dass iOS-Apps, die das Mintegral SDK verwenden, den Benutzern schaden.<\/p>\n<p>Auf der anderen Seite weist Apple darauf hin, dass die von Snyk entdeckten Mechanismen es erm\u00f6glichen, dass Drittanbieter-Code unbeabsichtigte Funktionen einf\u00fchrt. Apple gibt an, dass dieses beschriebene Verhalten h\u00e4ufig vorkomme. Man habe daher Schritte unternommen, um den Benutzern mehr Kontrolle \u00fcber ihre Daten zu geben und sicherzustellen, dass Apps hinsichtlich der von ihnen gesammelten Daten transparent sind. Das ist aber nur in den neuesten iOS-Funktionen der Fall.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben festgestellt, dass das chinesische Werbenetzwerk Mintegral, welches in 1.200 iOS-Apps enthalten ist, ein sch\u00e4dliches Verhalten (Daten abziehen, Klick-Betrug durchf\u00fchren) zeigt. Die Apps mit diesem Werbenetzwerk kommen auf Milliarden Installationen. Apple kann in dem verwendeten SDK jedoch kein sch\u00e4dliches &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/25\/klickbetrug-durch-chinesische-werbenetzwerk-mintegral-in-1-200-ios-apps\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1440,440,426],"tags":[4346,4330,4328],"class_list":["post-234854","post","type-post","status-publish","format-standard","hentry","category-app","category-ios","category-sicherheit","tag-app","tag-ios","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234854"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234854\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}