{"id":16459,"date":"2018-04-19T10:56:13","date_gmt":"2018-04-19T08:56:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16459"},"modified":"2018-12-14T10:15:41","modified_gmt":"2018-12-14T08:15:41","slug":"leaking-ads","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/leaking-ads\/16459\/","title":{"rendered":"Diese Gefahren birgt In-App-Advertising"},"content":{"rendered":"<p>Wir haben unsere Leser bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/android-app-security\/14579\/\" target=\"_blank\" rel=\"noopener\">wiederholte Male<\/a> vor den <a href=\"https:\/\/www.kaspersky.de\/blog\/browser-extensions-security\/15781\/\" target=\"_blank\" rel=\"noopener\">Gefahren<\/a>, die von Programmen unbekannter Herkunft ausgehen, gewarnt. Die meisten Nutzer scheinen allerdings keinerlei Bedenken zu haben, vertrauensw\u00fcrdigen Apps, die von scheinbar zuverl\u00e4ssigen Entwicklern und Quellen stammen, zu vetrauen: Positive Bewertungen, Millionen von Downloads und der Vertrieb \u00fcber offizielle Stores wie Google Play gelten f\u00fcr viele als Sicherheitskennzeichen. Eine Garantie daf\u00fcr gibt es allerdings nicht.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/17080611\/leaking-ads-featured4.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-22084\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/17080611\/leaking-ads-featured4-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>In diesem Beitrag soll es nicht um Trojaner, sondern um authentische Apps, die dennoch Ihre Daten online an Dritte weitergeben, gehen. Unsere Experten haben insgesamt <a href=\"https:\/\/securelist.com\/leaking-ads\/85239\/\" target=\"_blank\" rel=\"noopener\">13 Millionen APKs<\/a> (Android-Programmpakete) untersucht und festgestellt, dass etwa ein Viertel dieser Pakete unverschl\u00fcsselte Daten \u00fcber das Internet \u00fcbertr\u00e4gt. Einige dieser Apps wurden bereits mehrere Millionen Mal (in einigen F\u00e4llen sogar auch \u00fcber eine halbe Milliarde Mal) heruntergeladen. Hier kann nicht mehr die Rede von einem <em>kleinen<\/em> Problem sein.<\/p>\n<p>Der Online-Informationsverlust aufgrund eines Entwicklerfehlers kann vorkommen, ist allerdings in den meisten F\u00e4llen eher unwahrscheinlich. Wenn sie dazu aufgefordert werden, Benutzerdaten an einen Server zu senden, verwenden die meisten Apps das sichere HTTPS-Protokoll, das verhindert, dass Au\u00dfenstehende die Daten auf ihrem Weg abfangen k\u00f6nnen. Das Problem liegt in den Drittanbieterdiensten, die Entwickler ohne n\u00e4here \u00dcberpr\u00fcfungen miteinbeziehen. So \u00fcbertragen beispielsweise einige Analyse- oder Werbedienste Informationen \u00fcber das Internet, nutzen dabei allerdings lediglich das Standard-HTTP-Protokoll, das keine Sicherheit garantiert.<\/p>\n<h2>Welche Informationen k\u00f6nnten betroffen sein?<\/h2>\n<p>Ein Gro\u00dfteil der Datenlecks, die wir entdeckt haben, hatte mit dem Ger\u00e4temodell, seinen technischen Spezifikationen, Netzwerk- oder ISP-bezogenen Daten und dem APK-Namen (mit dem das System das Paket erkennt) zu tun; bei vielen Diensten sickerten auch die Smartphone- oder Tablet-Koordinaten durch.<\/p>\n<p>In einigen F\u00e4llen wurden Informationen zur App-Nutzung \u00fcber HTTP von einem eingebetteten Drittanbieterdienst \u00fcbertragen. Zu diesen Informationen geh\u00f6ren Likes, Posts, besuchte Seiten, usw. sowie Details zum Besitzer des Gadgets \u2013 Name, Telefonnummer, Geburtsdatum. Individuelle Schl\u00fcssel, die f\u00fcr jede Autorisierungsanforderung erstellt wurden, wurden ebenfalls unsicher \u00fcbertragen. Gl\u00fccklicherweise \u00fcbertr\u00e4gt ein Gro\u00dfteil der Dienste Logindaten und Passw\u00f6rter nicht in unverschl\u00fcsselter Form, obwohl es auch hier einige schwarze Schafe gab.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Selbst sehr beliebte Apps schalten Werbung mit Drittanbieter-Code, durch den pers\u00f6nliche Daten unverschl\u00fcsselt \u00fcbermittelt werden k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fhku3&amp;text=Selbst+sehr+beliebte+Apps+schalten+Werbung+mit+Drittanbieter-Code%2C+durch+den+pers%C3%B6nliche+Daten+unverschl%C3%BCsselt+%C3%BCbermittelt+werden+k%C3%B6nnen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Worin liegt die Gefahr?<\/h3>\n<p>Informationen, die mittels HTTP \u00fcbertragen werden, werden im Klartext gesendet, sodass so gut wie jeder auf sie zugreifen kann \u2013 einschlie\u00dflich Ihr Internetanbieter. Dar\u00fcber hinaus verf\u00fcgt der Pfad von der App zum Server des Drittanbieters wom\u00f6glich \u00fcber zahlreiche \u201eTransitpunkte\u201c in Form von Ger\u00e4ten, die Informationen \u00fcber einen bestimmten Zeitraum empfangen und speichern.<\/p>\n<p>Jedes Netzwerkger\u00e4t, auch Ihr Heimrouter, k\u00f6nnte ein Ziel f\u00fcr Angreifer sein. Wenn er gehackt wird, erhalten die Angreifer Zugriff auf wertvolle Informationen. (Ihr ISP kann das allerdings auch ganz ohne die Notwendigkeit Ihren Router zu hacken tun.) An Informationen \u00fcber das Gadget (speziell IMEI- und IMSI-Nummern) zu gelangen reicht aus, um Ihre weiteren Aktionen zu \u00fcberwachen. Je vollst\u00e4ndiger die Informationen sind, desto mehr Informationen erhalten Au\u00dfenstehende \u00fcber Sie \u2013 angefangen bei Werbetreibenden bis hin zu Fake-Freunden, die sch\u00e4dliche Dateien zum Download anbieten.<\/p>\n<p>Der Verlust von Ger\u00e4te- und Benutzerdaten ist jedoch nur ein Teil des Problems; unverschl\u00fcsselte Informationen k\u00f6nnen dar\u00fcber hinaus ersetzt werden. Beispielsweise kann der Server als Antwort auf eine HTTP-Anfrage einer App eine Videoanzeige zur\u00fcckgeben, die von Cyberkriminellen abgefangen und durch eine weniger harmlose Version ersetzt werden kann.<\/p>\n<h2>Das k\u00f6nnen Sie tun<\/h2>\n<p>Nat\u00fcrlich sollten derartige Probleme von den App-Entwicklern selbst in Angriff genommen werden. Darauf vertrauen, dass sie diese Aufgabe aber auch tats\u00e4chlich \u00fcbernehmen, sollten Sie nicht. Deshalb haben wir ein paar einfache Tipps f\u00fcr Sie zusammengefasst, die Ihnen dabei helfen Ihre Daten besser zu sch\u00fctzen.<\/p>\n<ul>\n<li>Werfen Sie immer einen Blick auf die Berechtigungen, die eine App von Ihnen einfordert \u2013 der Prozess kann zwar etwas Zeit in Anspruch nehmen, aber zahlt sich im Endeffekt aus, selbst wenn die App millionenfach heruntergeladen wurde. Wenn eine Messaging-App beispielsweise auf Ihren Standort zugreifen m\u00f6chte, sollten Sie diesen unter keinen Umst\u00e4nden preisgeben. Weitere Informationen zu Android-Berechtigungen finden Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/android-permissions-guide\/9743\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/li>\n<li>Erwerben Sie kostenpflichtige App-Versionen. Hier werden keine Anzeigen geschaltet, was wiederum ein geringeres Risiko eines Datenverlusts mit sich bringt. Sie sollten trotzdem beachten, dass auch kostenpflichtige Apps auf Analysemodule von Drittanbietern zur\u00fcckgreifen k\u00f6nnen.<\/li>\n<li>Nutzen Sie ein VPN: die sichere Verbindung sch\u00fctzt Ihre Daten auch dann, wenn die Entwickler nicht dazu in der Lage sind. <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a> k\u00f6nnte genau die richtige L\u00f6sung f\u00fcr Sie sein.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Selbst sehr beliebte Apps schalten Werbung mit Drittanbieter-Code, durch den pers\u00f6nliche Daten unverschl\u00fcsselt \u00fcbermittelt werden k\u00f6nnen.<\/p>\n","protected":false},"author":2484,"featured_media":16460,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2958,2959,274,2957,286,1314,130,1653,601],"class_list":{"0":"post-16459","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-klrsac18","9":"tag-rsac2018","10":"tag-bedrohungen","11":"tag-datenverlust","12":"tag-kaspersky-lab","13":"tag-mobile-apps","14":"tag-privatsphare","15":"tag-security","16":"tag-werbung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/leaking-ads\/16459\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/leaking-ads\/13137\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/leaking-ads\/10958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/leaking-ads\/15232\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/leaking-ads\/13506\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/leaking-ads\/15885\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/leaking-ads\/15437\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/leaking-ads\/20199\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/leaking-ads\/4848\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/leaking-ads\/22074\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/leaking-ads\/10272\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/leaking-ads\/9161\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/leaking-ads\/20173\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/leaking-ads\/20117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/leaking-ads\/20115\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16459"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16459\/revisions"}],"predecessor-version":[{"id":16480,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16459\/revisions\/16480"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16460"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}