{"id":1872,"date":"2013-10-25T12:28:08","date_gmt":"2013-10-25T12:28:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1872"},"modified":"2020-02-26T18:43:43","modified_gmt":"2020-02-26T16:43:43","slug":"was-hat-es-mit-adware-unter-android-auf-sich","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/was-hat-es-mit-adware-unter-android-auf-sich\/1872\/","title":{"rendered":"Was hat es mit Adware unter Android auf sich?"},"content":{"rendered":"<p>In den meisten F\u00e4llen sind die \u201ekostenlosen\u201c Android-Apps, die Sie von Google Play herunterladen, nicht kostenlos. Die Entwickler programmieren Apps nicht nur, weil sie Ihnen und der Gesellschaft etwas Gutes tun m\u00f6chten. Wie die meisten Online-Services, die nicht nach einer traditionellen Vorauszahlung fragen, arbeitet auch das Gesch\u00e4ftsmodell mobiler Apps mit Werbung und In-App-Eink\u00e4ufen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144311\/adware_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1873\" alt=\"adware\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144311\/adware_title.png\" width=\"640\" height=\"420\"><\/a>W\u00e4hrend der Entwicklung wird oft eine Ad-Library eines Drittanbieters in die App eingebunden. Ist die App dann auf Google Play erh\u00e4ltlich und wird von Android-Nutzern heruntergeladen, ist dieser Drittanbieter daf\u00fcr verantwortlich, dass Werbung in der App angezeigt und der Entwickler ausgezahlt wird. Weder der Entwickler, noch der Anwender haben die Kontrolle dar\u00fcber, was diese Ad-Library macht, welche Informationen sie sammelt, welche Werbung sie anzeigt oder wie Sie mit dem Ger\u00e4t des Anwenders interagiert. Manche Ad-Librarys sind unkompliziert und verantwortungsbewussst. Manche dagegen sind hinterlistig und r\u00fccksichtslos.<\/p>\n<p>Eine popul\u00e4re Ad-Library die oft auf Android-Ger\u00e4ten zu finden ist, enth\u00e4lt eine Handvoll agressiver und aufdringlicher Funktionen, sowieeine Vielzahl dynamischer und potenziell ausnutzbarer Sicherheitsl\u00fccken. Sie wurde als Teil verschiedener Apps \u00fcber 200 Millionen Mal heruntergeladen. Das Verhalten dieser Library ist so r\u00fccksichtslos, dass die Forscher vonFireEye, die sie <a href=\"http:\/\/www.fireeye.com\/blog\/technical\/2013\/10\/ad-vulna-a-vulnaggressive-vulnerable-aggressive-adware-threatening-millions.html\" target=\"_blank\" rel=\"noopener nofollow\">analysiert<\/a> haben, ihren Namen nicht nennen m\u00f6chten, sondern ihr den Namen \u201eVulna\u201c gegeben haben, eine Mischung aus \u201evulnerable\u201c (angreifbar) und \u201eagressiv\u201c.Wie viele Ad-Librarys, hat auch Vulna die F\u00e4higkeit, vertrauliche Daten zu sammeln, etwa den Inhalt von SMS-Nachrichten, den Telefonverlauf und die gespeicherten Kontakte. Zus\u00e4tzlich \u2013 und das ist noch besorgniserregender \u2013 k\u00f6nnen Vulna-Werbeanzeigen auf Android-Ger\u00e4ten auch heruntergeladenen Code ausf\u00fchren (also Dinge installieren).<\/p>\n<p>Richtig schlimm wird das Ganze, da die Liste der Sicherheitsl\u00fccken von Vulna bedeutet, dass Hacker die zahlreichen Fehler der Library ausnutzen, die Kontrolle \u00fcber deren Funktionen \u00fcbernehmen und sie f\u00fcr die eigenen illegalen Zwecke missbrauchen k\u00f6nnen. Mit anderen Worten (und das ist der Grund, warum FireEye den Namen der Library nicht nennt): Die Millionen von Ger\u00e4ten, auf denen Vulna Werbung anzeigt, sind theoretisch f\u00fcr eine Menge Angriffe anf\u00e4llig.<\/p>\n<p>Durch die Sicherheitsl\u00fccken, die vor allem damit zu tun haben, dass <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-certificates-https\/\" target=\"_blank\" rel=\"noopener nofollow\">die Daten zwischen den Vulna-Servern und dem Android-Ger\u00e4t unverschl\u00fcsselt \u00fcbertragen werden<\/a>, kann ein kompetenter Angreifer theoretisch unter anderem die folgenden Dinge anstellen: Codes von <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktoren-Authentifizierungen<\/a> stehlen, die \u00fcber SMS gesendet werden, Fotos und gespeicherte Dateien ansehen, sch\u00e4dliche Apps und Icons auf dem Home-Bildschirm installieren, Dateien und Daten l\u00f6schen, sich als Besitzer des Ger\u00e4ts ausgeben, um Phishing-Attacken zu starten, ankommende SMS-Nachrichten l\u00f6schen, Telefonanrufe durchf\u00fchren, heimlich die Kamera nutzen, und Lesezeichen \u00e4ndern, so dass sie auf sch\u00e4dliche Webseiten f\u00fchren. Andere M\u00f6glichkeiten sind das Spionieren auf betroffenen Ger\u00e4ten, die \u00fcber \u00f6ffentliche WLAN-Netze online gehen, die Installation von Botnetz-Schadprogrammen, sowie das \u00dcbernehmen der Domain-Name-Server von Vulna, wordurch Angreifer die Anfragen an den Werbeserver auf ihre eigenen, sch\u00e4dlichen Seiten umleiten k\u00f6nnen, <a href=\"https:\/\/www.kaspersky.com\/blog\/the-4-biggest-news-media-outlet-hacks-ever\/\" target=\"_blank\" rel=\"noopener nofollow\">was so \u00e4hnlich bei dem bekannten Angriff auf Twitter und die New York Times passiert ist<\/a>.<\/p>\n<p>Hinzu kommt noch, dass es durch die Art, wie Vulna HTTP-Kommandos vom Server empf\u00e4ngt, f\u00fcr den Anwender schwer ist, \u00fcberhaupt zu wissen, ob auf seinem Ger\u00e4t eine App installiert ist, die mit Vulna verbunden ist. Denn sein Programmcode ist eigenentwickelt und gesch\u00fctzt (also kein Open Source), so dass er nur von den Entwicklern eingesehen werden kann. Und es ist generell schwer einzusch\u00e4tzen, was das Werbenetzwerk zu einem bestimmten Zeitpunkt macht.<\/p>\n<p>Gl\u00fccklicherweise hat FireEye die wahre Identit\u00e4t von Vulna nicht verschwiegen, als sie Google und die f\u00fcr Vulna verantwortliche Firma kontaktiert haben. <a href=\"http:\/\/www.fireeye.com\/blog\/technical\/2013\/10\/update-ad-vulna-continues.html\" target=\"_blank\" rel=\"noopener nofollow\">Erst gestern <\/a>hat FireEye angek\u00fcndigt, dass sowohl Google als auch die verantwortliche Firma einige positive \u00c4nderungen vorgenommen haben. Google hat einige der Apps, die das Vulna-Verhalten am offenkundigsten ausgenutzt haben,sowie die Konten der daf\u00fcr verantwortlichen Entwickler gel\u00f6scht. Viele Entwickler haben ihre Apps mit der aktuellen, weniger gef\u00e4hrlichen Vulna-Version aktualisiert, w\u00e4hrend andere Vulna komplett aus ihren Apps verbannt haben. Leider werden wie immer viele Android-Anwender ihre installierten Apps nicht aktualisieren, so dass sie weiterhin angreifbar bleiben. FireEye geht sogar davon aus, dass etwa 166 Millionen Downloads nach wie vor die schlechte Version von Vulna enthalten.<\/p>\n<p>Wir empfehlen nat\u00fcrlich jedem, Updates zu installieren. Denn wenn Sie das nicht tun, kann Ihnen bei Problemen so gut wie niemand helfen. Und Sie sollten bei Adware immer aufpassen. Kostenpflichtige Versionen von Apps scheinen manchmal Geldverschwendung zu sein, wenn es doch kostenlose Varianten mit den gleichen Funktionen gibt. Doch die Wahrheit ist, dass nichts kostenlos ist. Die meisten so genannten \u201ekostenlosen\u201c Apps werden durch Werbung finanziert und \u2013 wie der Fall Vulna anschaulich zeigt \u2013 ist es oft unm\u00f6glich, sicher zu wissen, was Ad-Librarys machen und wie sie gepflegt werden.<\/p>\n<p>Stellen Sie sich kurz vor, dass ein Angreifer die DNS-Server von Vulna \u00fcbernimmtund alle Klicks auf dessen Werbebanner auf eine Seite umleitet, auf der ein <a href=\"https:\/\/www.kaspersky.com\/blog\/the-big-four-banking-trojans\/\" target=\"_blank\" rel=\"noopener nofollow\">Login-Daten stehlender Bank-Trojaner<\/a> lauert. Dann k\u00f6nnten die Bankkonten von Millionen von Anwendern pl\u00f6tzlich kompromittiert werden. Die Kosten, sowohl in Bezug auf Zeit als auch Geld, die entstehen, wenn ein Bankkonto wiederhergestellt werden muss, \u00fcbersteigen garantiert die paar Euro, die es kostet, eine App ohne Werbeeinblendung zu kaufen. Nat\u00fcrlich gibt es nicht alle Apps in einer kostenpflichtigen Variante, und manche sind auch zu teuer. Doch Sie sollten zumindest die Befugnisse, die Sie einer App gew\u00e4hren, genau lesen und regelm\u00e4\u00dfig \u00fcberpr\u00fcfen, und darin enthaltene Installationen von Drittanbietern wenn m\u00f6glich ausschalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den meisten F\u00e4llen sind die \u201ekostenlosen\u201c Android-Apps, die Sie von Google Play herunterladen, nicht kostenlos. Die Entwickler programmieren Apps nicht nur, weil sie Ihnen und der Gesellschaft etwas Gutes tun m\u00f6chten. Wie die meisten Online-Services, die nicht nach einer traditionellen Vorauszahlung fragen, arbeitet auch das Gesch\u00e4ftsmodell mobiler Apps mit Werbung und In-App-Eink\u00e4ufen.<\/p>\n","protected":false},"author":42,"featured_media":1874,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[731,55,699,254,260,732],"class_list":{"0":"post-1872","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-adware","9":"tag-android","10":"tag-app","11":"tag-datendiebstahl","12":"tag-sicherheitslucke","13":"tag-vulna"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/was-hat-es-mit-adware-unter-android-auf-sich\/1872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/adware\/","name":"Adware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1872"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1872\/revisions"}],"predecessor-version":[{"id":23076,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1872\/revisions\/23076"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1874"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}