Aufdringliche Werbe-Apps schleichen sich auf Millionen Smartphones

Credit to Author: Jörg Schindler| Date: Wed, 16 Oct 2019 08:55:44 +0000

App-Entwickler betten seit Jahren sogenannte Ad-Codes in ihre Apps ein, um die Entwicklungskosten zu decken. Einige Anbieter nutzen ihre Programme aber einfach nur als Plattform, um Anzeigen auf mobile Geräte zu schalten. Die SophosLabs haben kürzlich 15 solcher Apps bei Google Play entdeckt. Die Apps erzeugen dabei häufig auftretende, große und aufdringliche Anzeigen. Dabei verstecken sie ihre App-Icons im Launcher, um es Anwendern schwer zu machen, sie zu finden und zu entfernen. Einige von ihnen gehen sogar noch einen Schritt weiter, indem sie sich auf der App-Einstellungsseite des Smartphones verstecken. Mittlerweile haben weltweit mehr als 1,3 Millionen Geräte mindestens eine dieser aufdringlichen Apps installiert.

Die Entwickler nutzen dabei unterschiedliche Ansätze. So bedient sich die App “free.calls.messages” (Flash On Calls & Messages – auch bekannt als Free Calls & Messages) einiger Tricks, um zu verhindern, dass Benutzer die App deinstallieren. Beim ersten Start zeigt die App eine Meldung mit der Aufschrift „Diese App ist mit Ihrem Gerät nicht kompatibel” an. Anwender könnten denken, dass die App abgestürzt ist, denn nach diesem „Absturz” öffnet die App den Play Store und navigiert zur Google Maps-Seite. Der Anwender meint dann irrtümlich, dass die Maps App die Ursache des Problems ist. Das ist sie aber nicht. Die App verbirgt ihr eigenes Symbol, so dass sie nicht in der App-Tray des Launchers erscheint.

Die SophosLabs haben auch beobachtet, dass Name und Symbole der Anwendung, die auf der Einstellungsseite der Apps auf dem Smartphone zu sehen sind, oftmals nicht mit der Funktion übereinstimmen. Neun von 15 Apps verwendeten irreführende Applikationssymbole und -namen, von denen die meisten ausgewählt zu sein scheinen, weil sie plausibel einer harmlosen System-App ähneln könnten. Indem bei diesen Apps das Launcher-Symbol ausgeblendet ist und ein Anwendungssymbol und ein Name verwendet wird, der einer Systemanwendung ähnelt, liefern diese Anwendungen dem Anwender ein überzeugendes Argument dafür, dass auf dem Telefon nichts Ungewöhnliches installiert ist.

Andere Apps verwenden eine Bibliothek namens “koolib”, die einen Dienst installiert, um das Symbol nach einer bestimmten Zeit nach der Installation auszublenden. Die meisten dieser Apps wurden dem Benutzer als Utility-App präsentiert, wie z.B. QR-Code-Leser, Bildbearbeitungsprogramme oder ein Telefonfinder. Die Apps tarnen sich außerdem mit einem Namen, der eine harmlose App darstellt, wie z.B. Google Play Store, Update, Backup oder Time Zone Service. Diese Namen werden nur in den Einstellungen des Telefons angezeigt.

All diese Apps erschienen in diesem Jahr. Die älteste von ihnen, “free.calls.messages”, wurde im Januar veröffentlicht; zwei Monate nach ihrem Erscheinen hatte sie mehr als eine Million Installationen. Obwohl diese Apps von verschiedenen Publisher-Accounts hochgeladen wurden, teilten viele eine ähnliche Code-Struktur, Benutzeroberfläche, Paketnamen und Verhalten – zu viele Geminsamkeiten, als dass es ein Zufall sein könnte. So enthielt beispielsweise die App “com.cc.image.editor” einen Verweis auf die App “com.bb.image.editor” innerhalb ihres Codes. Die beiden Apps wurden allerdings trotz der ähnlichen Namen von völlig unterschiedlichen Unternehmen veröffentlicht. Das deutet darauf hin, dass erstere von letzteren abgeleitet worden sein könnte – dennoch läßt sich nicht definitiv sagen, dass derselbe Autor beide Apps entwickelt hat.

Smartphone-Nutzer sollten vor der Installation von Apps aus Google Play genau auf die Bewertungen der Benutzer achten. Zudem sollten sie nicht die erste Person sein, die eine brandneue App ausprobiert. Die SophosLabs haben Google im Juli über diese Apps informiert und soweit bekannt, wurden sie entfernt. Diese Apps werden von Sophos Mobile Security als Andr/Hiddad-AB und Andr/Hiddad-AC erkannt.

Die komplette Liste der fiesen Werbeapps gibt es bei den Kollegen von Sophos Uncut (am Artikelende): https://news.sophos.com/en-us/2019/10/08/icon-hiding-android-adware-returns-to-the-play-market/

http://feeds.feedburner.com/sophos/dgdY