{"id":20199,"date":"2019-09-17T10:06:37","date_gmt":"2019-09-17T08:06:37","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20199"},"modified":"2020-05-21T13:24:17","modified_gmt":"2020-05-21T11:24:17","slug":"google-play-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/google-play-malware\/20199\/","title":{"rendered":"Alle Apps im Play Store sind sicher: Fakt oder Fiktion?"},"content":{"rendered":"<p>Obwohl wir grunds\u00e4tzlich empfehlen, Android-Apps ausschlie\u00dflich aus offiziellen Stores herunterzuladen, bedeutet dies nicht, dass Google Play deshalb frei von Viren ist. Fakt ist jedoch, dass Sie im offiziellen Store auf deutlich weniger Malware sto\u00dfen als auf Webseiten von unbekannten Drittanbietern.<\/p>\n<h2>So \u00fcberpr\u00fcft Google die Sicherheit von Android Apps<\/h2>\n<p>Sich ihren Weg in den Google Play Store zu bahnen, ist keine leichte Aufgabe f\u00fcr Malware. Denn vor der Ver\u00f6ffentlichung einer jeden App \u00fcberpr\u00fcfen spezifische Moderatoren des Unternehmens, ob die Anwendung eine umfassende <a href=\"https:\/\/play.google.com\/about\/developer-content-policy\/?hl=EN\" target=\"_blank\" rel=\"noopener nofollow\">Liste von Anforderungen<\/a> erf\u00fcllt. Liegt ein Versto\u00df gegen diese Anforderungen vor, wird das Programm sofort aus dem Store verbannt.<\/p>\n<p>Google Play erh\u00e4lt jedoch eine so gro\u00dfe Anzahl neuer und aktualisierter App-Versionen, dass es den Moderatoren einfach unm\u00f6glich ist, den \u00dcberblick zu behalten. Von Zeit zu Zeit schaffen es deshalb auch b\u00f6swillige Apps in den Store. Im Anschluss haben wir einige der markantesten Vorf\u00e4lle f\u00fcr Sie zusammengefasst.<\/p>\n<h3>Mehrzweck-Scanner<\/h3>\n<p>Vor Kurzem haben unsere Forscher in der App <a href=\"https:\/\/www.kaspersky.de\/blog\/camscanner-malicious-android-app\/28156\/\" target=\"_blank\" rel=\"noopener\">CamScanner Schadcode<\/a> entdeckt. Die App war nicht nur bei Google Play verf\u00fcgbar, sondern wurde laut Informationen des App Stores dar\u00fcber hinaus mehr als 100 Millionen Mal installiert.<\/p>\n<p>Im Grunde genommen handelte es sich bei CamScanner um eine gew\u00f6hnliche App, die verl\u00e4sslich ihre Funktionen ausf\u00fchrte. Dabei erzielten die Entwickler Einnahmen durch Werbeanzeigen und bezahlte Features \u2013 eigentlich nichts Ungew\u00f6hnliches. Bis der App eine sch\u00e4dliche Funktion hinzugef\u00fcgt wurde.<\/p>\n<p>Malware in Form des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Trojan-Droppers<\/a> Necro.n schlich sich in eines der Werbemodule und installierte einen Trojaner, der die Aufgabe hatte, weitere Malware auf das Ger\u00e4t herunterzuladen \u2013 wie zum Beispiel <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Werbe-Apps<\/a> und -Programme, die kostenpflichtige Abonnements f\u00fcr Dienste von Drittanbietern hinter dem R\u00fccken des Nutzers abschlie\u00dfen.<\/p>\n<p>Unsere Experten haben den Fund selbstverst\u00e4ndlich an Google gemeldet \u2013 die zust\u00e4ndigen Administratoren entfernten die App daraufhin umgehend aus dem Store. Auch die Entwickler der App CamScanner entfernten alle b\u00f6sartigen Module sofort aus ihrer App, um sie auf diese Weise schnellstm\u00f6glich erneut in den Store zu bringen. Dennoch stand die infizierte Version eine geraume Zeit zum Download zur Verf\u00fcgung.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h3>Diebischer Musik-Player<\/h3>\n<p>CamScanner ist keineswegs das einzige Beispiel f\u00fcr eine App, bei der sch\u00e4dliche Funktionen erst nach ihrer Verf\u00fcgbarkeit im Google Play Store auftauchten. Die Entwickler eines Trojaners, der unter dem Deckmantel eines Musikplayers in der App des sozialen Netzwerks VKontakte (VK) sein Unwesen trieb, konnten die Moderatoren des Stores \u00fcber mehrere Jahre auf diese Weise austricksen.<\/p>\n<p>Dazu wurde zun\u00e4chst eine \u201esaubere\u201c Version der App auf Google Play hochgeladen, gefolgt von ein paar scheinbar harmlosen Updates. Einige Aktualisierungen sp\u00e4ter begann die App dann damit, Logins- und Passw\u00f6rter von VK-Konten zu stehlen. Dar\u00fcber hinaus wurden die Konten der Opfer heimlich zur Promotion von VK-Gruppen verwendet.<\/p>\n<p>Als die aktualisierte Version des Players entlarvt und aus dem Store gel\u00f6scht wurde, luden ihre Entwickler umgehend einen neuen Musikplayer hoch. Alleine im Jahr 2015 wurden sieben verschiedene Builds des Schadprogramms <a href=\"https:\/\/securelist.com\/stealing-to-the-sound-of-music\/72458\/\" target=\"_blank\" rel=\"noopener\">aus dem Play Store entfernt<\/a>. Einige weitere im Jahr 2016. Im Jahr 2017 z\u00e4hlten unsere <a href=\"https:\/\/securelist.com\/still-stealing\/83343\/\" target=\"_blank\" rel=\"noopener\">Analysten in einem Zeitraum von zwei Monaten 85 solcher Apps<\/a> bei Google Play, von denen eine mehr als eine Million Mal heruntergeladen wurde. Dar\u00fcber hinaus wurden im Store Fake-Versionen von Telegram von denselben Autoren ver\u00f6ffentlicht. Zwar stahlen diese Apps keine Passw\u00f6rter, daf\u00fcr wurden die Opfer jedoch Gruppen und Chats hinzugef\u00fcgt, die f\u00fcr die verantwortlichen Cyberkriminellen von Interesse waren.<\/p>\n<h3>Malware im Google Play Store<\/h3>\n<p>Leider endet die Geschichte nicht mit 85 Exemplaren einer einzigen b\u00f6sartigen App. Im Jahr 2016 fanden Experten bei Google Play insgesamt <a href=\"https:\/\/www.kaspersky.de\/blog\/dresscode-android-trojan\/13219\/\" target=\"_blank\" rel=\"noopener\">400 Spiele und andere Programme<\/a>, die mit dem DressCode-Trojaner ger\u00fcstet waren.<\/p>\n<p>Sobald es die Malware auf das Ger\u00e4t eines Opfers schafft, stellt sie eine Verbindung zum Command-&amp;-Control-Server her und \u201eschl\u00e4ft dann ein\u201c. Sp\u00e4ter k\u00f6nnen Cyberkriminelle solche infizierten Schl\u00e4fer-Gadgets verwenden, um DDoS-Attacken auszuf\u00fchren, Werbebanner-Klicks zu steigern oder sich in die lokalen Netzwerke, mit denen die Gadgets verbunden sind, zu schleusen.<\/p>\n<p>Der Fairness halber m\u00fcssen wir allerdings zugeben, dass Google-Play-Moderatoren nicht wirklich f\u00fcr das \u00dcbersehen derartiger Schad-Apps verantwortlich gemacht werden k\u00f6nnen. Denn DressCode ist relativ schwer zu erkennen \u2013 der Code des Trojaners ist so klein, dass er in der Medien-App so gut wie verloren geht. Zudem muss gesagt werden, dass auf Websites von Drittanbietern deutlich mehr infizierte Programme gefunden werden konnten als bei Google Play selbst \u2013 insgesamt fanden die Forscher ungef\u00e4hr 3.000 Spiele, Skins und Smartphone-Reinigungs-Apps, die den DressCode-Trojaner enthielten. Dennoch sind 400 infizierte Apps im Play Store noch immer eine enorme Menge.<\/p>\n<h2>So vermeiden Sie eine Infektion im Google Play Store<\/h2>\n<p>Wie Sie sehen, bedeutet die blo\u00dfe Tatsache, dass eine App es in den offiziellen Android Store geschafft hat, nicht, dass sie gleichzeitig auch sicher ist. Um eine Infektion zu vermeiden, sollten Sie bei allen Programmen Vorsicht walten lassen und einige Regeln der digitalen Hygiene beachten:<\/p>\n<ul>\n<li>Laden Sie Apps nicht un\u00fcberlegt herunter. Werfen Sie zun\u00e4chst einen Blick auf die Nutzer-Reviews \u2013 diese enthalten oftmals wertvolle Informationen \u00fcber das Verhalten einer Anwendung. Suchen Sie dar\u00fcber hinaus nach Informationen \u00fcber den Entwickler; eventuell wurden vorherige Programme bereits aus dem Store entfernt.<\/li>\n<li>Lesen Sie Nutzer-Reviews mit Vorsicht. Denken Sie daran, dass einige zwielichtige Entickler ihre Seiten eventuell mit unz\u00e4hligen <a href=\"https:\/\/www.kaspersky.de\/blog\/dont-believe-google-play-ratings\/12882\/\" target=\"_blank\" rel=\"noopener\">positiven Bewertungen<\/a> ausstatten; schauen Sie also nach Rezensionen, die eine ausf\u00fchrliche, nat\u00fcrlich verfasste Beschreibung enthalten.<\/li>\n<li>Befreien Sie Ihr Android-Smartphone oder -Tablet regelm\u00e4\u00dfig von unn\u00f6tigen Programmen. Je weniger Apps sich auf dem Ger\u00e4t befinden desto einfacher ist es, diese zu \u00fcberwachen.<\/li>\n<li>Nutzen Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung \u2013 so werden Sie vor Bedrohungen gesch\u00fctzt, die Google-Play-Moderatoren \u00fcbersehen haben.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h3>Im Google Play Store gibt es keine sch\u00e4dlichen Apps: Fakt oder Fiktion?<\/h3>\n<p><strong>Fiktion. Malware schafft es gelegentlich auch in den Google Play Store. Das Risiko einer Infektion ist im offiziellen Android Store allerdings deutlich geringer als auf Websiten von Drittanbietern.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im offiziellen Android Store gibt es keine Malware, oder etwa doch? Wir haben diese Annahme genauer untersucht.<\/p>\n","protected":false},"author":2484,"featured_media":20200,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,274,1656,184,1653,129,1654],"class_list":{"0":"post-20199","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-bedrohungen","10":"tag-fakt-oder-fiktion","11":"tag-google-play","12":"tag-security","13":"tag-smartphones","14":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-play-malware\/20199\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-play-malware\/16636\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-play-malware\/14028\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-play-malware\/6503\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-play-malware\/18602\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-play-malware\/16674\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-play-malware\/15428\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-play-malware\/19299\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-play-malware\/17997\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-play-malware\/23629\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-play-malware\/6434\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-play-malware\/28604\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-play-malware\/12310\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-play-malware\/12318\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-play-malware\/11181\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-play-malware\/24133\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-play-malware\/24283\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-play-malware\/19072\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-play-malware\/23358\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-play-malware\/23268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20199"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20199\/revisions"}],"predecessor-version":[{"id":24035,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20199\/revisions\/24035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20200"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}