{"id":30663,"date":"2023-11-16T15:56:26","date_gmt":"2023-11-16T13:56:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30663"},"modified":"2023-11-16T17:02:58","modified_gmt":"2023-11-16T15:02:58","slug":"malware-in-google-play-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/malware-in-google-play-2023\/30663\/","title":{"rendered":"Schadsoftware auf Google Play \u2013 mehr als 600 Millionen Downloads im Jahr 2023"},"content":{"rendered":"<p>Die Installation von Apps \u00fcber Google Play wird allgemein f\u00fcr sicher gehalten. Schlie\u00dflich ist es der offiziellste aller offiziellen Android-Stores, und alle angebotenen Apps werden von Google-Moderatoren gr\u00fcndlich gepr\u00fcft. Oder etwa nicht?<\/p>\n<p>Bei Google Play gibt es jedoch <a href=\"https:\/\/www.businessofapps.com\/guide\/app-stores-list\/\" target=\"_blank\" rel=\"noopener nofollow\">mehr als drei Millionen verschiedene Apps<\/a>, von denen die meisten regelm\u00e4\u00dfig aktualisiert werden. Und selbst einer der weltgr\u00f6\u00dften Konzerne hat zu wenig Ressourcen, um alle diese Apps <em>wirklich gr\u00fcndlich<\/em> zu checken.<\/p>\n<p>Die Sch\u00f6pfer b\u00f6sartiger Apps wissen dies ganz genau und haben eine Reihe von Methoden entwickelt, um ihre Werke auf Google Play einzuschmuggeln. Wir sehen uns hier die F\u00e4lle an, die 2023 die fettesten Schlagzeilen gemacht haben, wenn es um b\u00f6sartige Apps im offiziellen Android-Store ging. Sch\u00e4dliche Apps erreichten dort insgesamt mehr als 600 Millionen Downloads \u2013 ein stolzes Ergebnis. Kommen wir zur Sache!<\/p>\n<h2>50.000 Downloads: iRecorder \u2013 infizierte App belauscht Nutzer<\/h2>\n<p>Beginnen wir mit iRecorder, einem eher unbedeutenden, aber recht interessanten und sehr anschaulichen Fall. Diese unscheinbare Android-App f\u00fcr Bildschirmaufzeichnungen wurde im September\u00a02021 bei Google Play hochgeladen.<\/p>\n<p>Im August 2022 f\u00fcgten die Entwickler jedoch den Code des Fernzugriffs-Trojaners AhMyth hinzu. Durch die b\u00f6sartige Funktion wurden auf allen Smartphones, auf denen die App installiert war, im Abstand von 15 Minuten der Ton des Mikrofons aufgezeichnet und an den Server des App-Erstellers gesendet. Als die <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/05\/app-with-50000-google-play-installs-sent-attackers-mic-recordings-every-15-minutes\/\" target=\"_blank\" rel=\"noopener nofollow\">Forscher diese Malware<\/a> im Mai 2023 entdeckten, hatte iRecorder bereits mehr als 50.000 Downloads.<\/p>\n<p>Hier sehen wir einen der Wege, \u00fcber die sich b\u00f6sartige Apps in Google Play einschleichen. Cyberkriminelle laden zun\u00e4chst eine harmlose App in den Store hoch, die problemlos alle Sicherheitspr\u00fcfungen besteht. Nachdem die App dann ein Publikum aufgebaut und einen gewissen Ruf erreicht hat (was Monate oder sogar Jahre dauern kann), wird ein Update auf Google Play hochgeladen, das b\u00f6sartige Funktionen enth\u00e4lt.<\/p>\n<h2>620.000 Downloads: Fleckpe \u2013 Trojaner mit Abo-Funktion<\/h2>\n<p>Ebenfalls im Mai 2023 fanden unsere Experten <a href=\"https:\/\/securelist.com\/fleckpe-a-new-family-of-trojan-subscribers-on-google-play\/109643\/\" target=\"_blank\" rel=\"noopener\">mehrere Apps bei Google Play<\/a>, die mit dem Abo-Trojaner Fleckpe infiziert waren. Zu diesem Zeitpunkt hatten diese Apps bereits 620.000 Installationen verbucht. Interessanterweise wurden die Apps von verschiedenen Entwicklern hochgeladen. Das ist eine weitere g\u00e4ngige Taktik: Cyberkriminelle erstellen im Store zahlreiche Entwicklerkonten. Werden einige Konten von den Moderatoren gesperrt, k\u00f6nnen sie \u00fcber ein anderes Konto eine \u00e4hnliche App hochladen.<\/p>\n<div id=\"attachment_30665\" style=\"width: 939px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154736\/malware-in-google-play-2023-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30665\" class=\"size-full wp-image-30665\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154736\/malware-in-google-play-2023-01.jpg\" alt=\"Google Play: mit dem Abo-Trojaner Fleckpe infizierte Apps\" width=\"929\" height=\"1428\"><\/a><p id=\"caption-attachment-30665\" class=\"wp-caption-text\">Google Play: mit dem Abo-Trojaner Fleckpe infizierte Apps<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Beim Start der infizierten App wurde der eigentlich b\u00f6sartige Teil auf das Smartphone des Opfers heruntergeladen. Dann verband sich der Trojaner mit dem Steuerungsserver und \u00fcbermittelte Informationen \u00fcber das Land und den Mobilfunknetzbetreiber. Basierend auf diesen Informationen gab der Server Anweisungen zum weiteren Vorgehen. Dann \u00f6ffnete Fleckpe Webseiten f\u00fcr kostenpflichtige Abos in einem unsichtbaren Browserfenster und abonnierte im Namen des Nutzers unn\u00f6tige Dienste. Best\u00e4tigungscodes wurden aus eingehenden Benachrichtigungen abgefangen. Bezahlt wurde \u00fcber das Konto beim Mobilfunkanbieter.<\/p>\n<h2>1,5 Millionen Downloads: chinesische Spyware<\/h2>\n<p>Im Juli 2023 wurden auf Google Play zwei Dateimanager <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"noopener nofollow\">gefunden<\/a> \u2013 einer mit einer Million Downloads, der andere mit einer halben Million. Zwar versicherten die Entwickler, dass die Apps keine Daten sammeln w\u00fcrden. Die Forscher fanden jedoch heraus, dass beide Apps jede Menge Benutzerinformationen an Server in China \u00fcbermittelten, darunter Kontakte, Echtzeit-Standortdaten, Angaben zum Smartphone-Modell und Mobilfunknetz, Fotos, Audio, Videos und mehr.<\/p>\n<div id=\"attachment_30666\" style=\"width: 1544px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154744\/malware-in-google-play-2023-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30666\" class=\"size-full wp-image-30666\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154744\/malware-in-google-play-2023-02.jpg\" alt=\"Google Play: mit Spyware infizierte Dateimanager\" width=\"1534\" height=\"640\"><\/a><p id=\"caption-attachment-30666\" class=\"wp-caption-text\">Google Play: Dateimanager mit chinesischer Spyware. <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Damit Nutzer nicht auf die Idee kamen, die infizierten Apps zu deinstallieren, waren ihre Desktop-Symbole ausgeblendet \u2013 auch diese Taktik wird gerne von den Entwicklern mobiler Malware genutzt.<\/p>\n<h2>2,5 Millionen Downloads: Adware im Hintergrund<\/h2>\n<p>Im August 2023 gab es einen weiteren <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"noopener nofollow\">Malware-Fund<\/a> bei Google Play. Diesmal ging es um 43 Apps, darunter TV\/DMB-Player, Musik-Downloader, News- und Kalender-Apps, die heimlich Anzeigen luden, w\u00e4hrend der Bildschirm ausgeschaltet war.<\/p>\n<div id=\"attachment_30667\" style=\"width: 314px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154751\/malware-in-google-play-2023-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30667\" class=\"wp-image-30667 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154751\/malware-in-google-play-2023-03.png\" alt=\"Apps bei Google Play zeigten versteckte Werbung an\" width=\"304\" height=\"313\"><\/a><p id=\"caption-attachment-30667\" class=\"wp-caption-text\">Einige der Apps mit versteckter Adware. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die Nutzer wurden aufgefordert, die Apps zu den Energiespar-Ausnahmen hinzuzuf\u00fcgen, und konnten dadurch ihre Arbeit ungest\u00f6rt im Hintergrund erledigen. Nat\u00fcrlich f\u00fchrte dies auf den betroffenen Smartphones zu einer verk\u00fcrzten Akkulaufzeit. Diese Apps wurden insgesamt 2,5 Millionen Mal heruntergeladen. Die wichtigste Zielgruppe waren koreanische Nutzer.<\/p>\n<h2>20 Millionen Downloads: betr\u00fcgerische Apps versprechen Belohnungen<\/h2>\n<p>Eine Anfang 2023 ver\u00f6ffentlichte Studie untersuchte <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"noopener nofollow\">mehrere zwielichtige Apps<\/a> bei Google Play, die \u00fcber 20 Millionen Downloads aufwiesen. Sie positionierten sich in erster Linie als Fitness-Tracker und versprachen Geldpr\u00e4mien f\u00fcr sportliche Aktivit\u00e4ten, betrachtete Werbung oder die Installation anderer Apps.<\/p>\n<div id=\"attachment_30668\" style=\"width: 2380px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154759\/malware-in-google-play-2023-04.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30668\" class=\"size-full wp-image-30668\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154759\/malware-in-google-play-2023-04.png\" alt=\"Google Play: betr\u00fcgerische Apps, die Geld f\u00fcr Aktivit\u00e4ten und Werbung versprechen\" width=\"2370\" height=\"911\"><\/a><p id=\"caption-attachment-30668\" class=\"wp-caption-text\">Google Play: Apps, die Belohnungen f\u00fcr sportliche Aktivit\u00e4ten und Werbung versprechen. <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Um genau zu sein: Der Nutzer konnte f\u00fcr diese Aktivit\u00e4ten Punkte sammeln und diese dann angeblich in echtes Geld umwandeln. Es gab nur ein Problem \u2013 um eine Belohnung zu erhalten, waren derart viele Punkte notwendig, dass das Ziel praktisch unerreichbar war.<\/p>\n<h2>35 Millionen Downloads: Minecraft-Klone mit versteckter Adware<\/h2>\n<p>Nat\u00fcrlich gab bei Google Play in diesem Jahr auch b\u00f6sartige Spiele. Der Hauptschuldige war dabei (\u00fcbrigens <a href=\"https:\/\/www.kaspersky.de\/blog\/minecraft-mod-adware-google-play-revisited\/26922\/\" target=\"_blank\" rel=\"noopener\">nicht zum ersten Mal<\/a>) Minecraft \u2013 nach wie vor eines der beliebtesten Games der Welt. Im April 2023 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"noopener nofollow\">wurden im offiziellen Android-Store 38 Minecraft-Klone<\/a> mit satten 35 Millionen Downloads gefunden. In diesen Apps war Adware mit dem sehr passenden Namen HiddenAds versteckt.<\/p>\n<div id=\"attachment_30669\" style=\"width: 1702px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154809\/malware-in-google-play-2023-05.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30669\" class=\"size-full wp-image-30669\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154809\/malware-in-google-play-2023-05.jpg\" alt=\"Google Play: mit Adware infizierter Minecraft-Klon\" width=\"1692\" height=\"853\"><\/a><p id=\"caption-attachment-30669\" class=\"wp-caption-text\">Block Box Master Diamond \u2013 der beliebteste Minecraft-Klon, der mit HiddenAds infiziert war. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Wenn die infizierten Apps gestartet wurden, \u201ezeigten\u201c sie versteckte Werbung an, ohne dass der Nutzer etwas davon bemerkte. Obwohl dies eigentlich keine ernsthafte Bedrohung darstellte, konnte sich ein solches Verhalten auf die Ger\u00e4teleistung und Akkulaufzeit auswirken.<\/p>\n<p>Und dazu hin hatten die Entwickler die M\u00f6glichkeit, neue Versionen der infizierten Apps mit einem aggressiveren Monetarisierungsschema zu versehen. Auch dies geh\u00f6rt zum standardm\u00e4\u00dfigen Vorgehen bei sch\u00e4dlichen Android-Apps: Die Entwickler wechseln ganz einfach zwischen verschiedenen Arten von b\u00f6sartigen Aktivit\u00e4ten, je nachdem, was gerade profitabel ist.<\/p>\n<h2>100 Millionen Downloads: Datensammlung und Klickbetrug<\/h2>\n<p>Ebenfalls im April 2023 wurden bei Google Play <a href=\"https:\/\/thehackernews.com\/2023\/04\/goldoson-android-malware-infects-over.html\" target=\"_blank\" rel=\"noopener nofollow\">60 weitere Apps<\/a> gefunden \u2013 auch sie waren mit Adware infiziert und wurden von den Forschern Goldoson getauft. Diese Apps wurden bei Google Play insgesamt mehr als 100 Millionen Mal heruntergeladen und erreichten weitere acht Millionen Downloads im beliebten koreanischen <a href=\"https:\/\/www.onestorecorp.com\/en\/about\/osc\/\" target=\"_blank\" rel=\"noopener nofollow\">Store ONE<\/a>.<\/p>\n<p>Auch diese Malware besch\u00e4ftige sich mit der \u201eAnzeige\u201c verborgener Werbung. Dazu wurden im Hintergrund innerhalb der App Webseiten ge\u00f6ffnet. Dar\u00fcber hinaus sammelten die b\u00f6sartigen Apps Benutzerdaten \u2013 darunter Informationen \u00fcber installierte Apps, Standortdaten sowie Adressen von Ger\u00e4ten, die via WLAN und Bluetooth mit dem Smartphone verbunden waren.<\/p>\n<p>Wie war Goldoson in all diese Apps geraten? Offenbar hatten viele redliche Entwickler eine infizierte Bibliothek verwendet, ohne etwas von den darin enthaltenen b\u00f6sartigen Funktionen zu ahnen. Und das ist leider keine Seltenheit: Oft entwickeln und ver\u00f6ffentlichen die Malware-Sch\u00f6pfer ihre Apps gar nicht selbst bei Google Play, sondern stellen infizierte Bibliotheken bereit, die dann zusammen mit den Apps anderer Entwickler im Store landen.<\/p>\n<h2>451 Millionen Downloads: Minispiel-Werbung und Datensammlung<\/h2>\n<p>Zum Schluss noch der gr\u00f6\u00dfte Coup dieses Jahres: Im Mai 2023 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">fand<\/a> ein Forscherteam bei Google Play sage und schreibe 101 unzul\u00e4ssige Apps mit sagenhaften 421 Millionen Downloads. In allen diesen Apps lauerte eine SpinOk-Codebibliothek.<\/p>\n<p>Kurz darauf entdeckten andere Forscher auf Google Play <a href=\"https:\/\/www.tomsguide.com\/news\/android-apps-with-30-million-downloads-contain-spinok-android-malware-delete-these-now\" target=\"_blank\" rel=\"noopener nofollow\">92 weitere Apps<\/a> mit der gleichen SpinOk-Bibliothek. Die Downloads waren mit 30\u00a0Millionen etwas bescheidener. Insgesamt wurden beinahe 200 Apps mit SpinOK-Code gefunden \u2013 mit summa summarum 451 Millionen Downloads bei Google Play.Auch in diesem Fall wurde gef\u00e4hrlicher Code aus einer Drittanbieter-Bibliothek in die Apps eingeschleust.<\/p>\n<div id=\"attachment_30670\" style=\"width: 1660px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154819\/malware-in-google-play-2023-06.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30670\" class=\"size-full wp-image-30670\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/11\/16154819\/malware-in-google-play-2023-06.jpg\" alt=\"Von SpinOk beworbene Minispiele\" width=\"1650\" height=\"1129\"><\/a><p id=\"caption-attachment-30670\" class=\"wp-caption-text\">Minispiele, die \u201eBelohnungen\u201c versprachen und den Nutzern Apps mit SpinOk-Code anzeigten <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Oberfl\u00e4chlich betrachtet zeigten die Apps nervige Minispiele an, die Geldpr\u00e4mien versprachen. Doch eigentlich ging es um etwas anderes: Die SpinOK-Bibliothek konnte im Hintergrund Benutzerdaten und Dateien sammeln und diese an den Steuerungsserver der Angreifer senden.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Malware bei Google Play<\/h2>\n<p>Nat\u00fcrlich waren das l\u00e4ngst nicht alle F\u00e4lle aus dem Jahr 2023, in denen b\u00f6sartige Apps auf Google Play gelangten. Wir haben nur die interessantesten F\u00e4lle mit den meisten Downloads herausgepickt. Die wichtigste Erkenntnis aus diesem Artikel ist: Malware ist bei Google Play weitaus h\u00e4ufiger anzutreffen, als man eigentlich denkt \u2013 infizierte Apps erreichten insgesamt mehr als eine halbe Milliarde Downloads!<\/p>\n<p>Trotzdem bleiben offizielle Stores mit Abstand die sicherste Quelle. Der Download aus anderen Quellen ist wesentlich gef\u00e4hrlicher, weshalb wir auch <a href=\"https:\/\/www.kaspersky.de\/blog\/unknown-apps-android\/27293\/\" target=\"_blank\" rel=\"noopener\">dringend davon abraten<\/a>. Aber auch in offiziellen Stores ist Vorsicht geboten:<\/p>\n<ul>\n<li>Wenn Sie eine neue App herunterladen, sehen Sie sich jedes Mal sorgf\u00e4ltig die App-Seite im Store an und \u00fcberpr\u00fcfen Sie, ob es die echte App ist. Achten Sie ganz besonders auf den Namen des Entwicklers. H\u00e4ufig klonen Cyberkriminelle beliebte Apps und platzieren sie unter \u00e4hnlichen Namen, mit \u00e4hnlichen Symbolen und Beschreibungen bei Google Play, um Nutzer anzulocken.<\/li>\n<li>Verlassen Sie sich nicht auf die Gesamtbewertung der App, da diese leicht manipuliert werden kann. Auch begeisterte Rezensionen lassen sich relativ einfach f\u00e4lschen. Achten Sie stattdessen auf negative Rezensionen mit niedrigen Bewertungen \u2013 dort werden normalerweise die echten Probleme einer App beschrieben.<\/li>\n<li>Installieren Sie auf allen Ihren Android-Ger\u00e4ten einen <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssiger Schutz<\/a>, der Sie rechtzeitig vor Trojanern warnt, die sich auf Ihr Smartphone oder Tablet einschleichen wollen.<\/li>\n<li>Wenn Sie die kostenlose Version unserer App <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a> nutzen, vergessen Sie nicht, Ihr Ger\u00e4t von Zeit zu Zeit manuell zu untersuchen. F\u00fchren Sie zudem unbedingt eine Virenuntersuchung durch, <em>nachdem<\/em> Sie neue Apps installiert haben und <em>bevor<\/em> Sie diese starten.<\/li>\n<li>In unserer kostenpflichtigen Schutzversion, die \u00fcbrigens im Abonnement von <a href=\"https:\/\/www.kaspersky.de\/standard?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> enthalten ist, erfolgt die Untersuchung automatisch. Dadurch sind sie zuverl\u00e4ssig vor infizierten Apps gesch\u00fctzt.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wir werfen einen Blick auf einige aktuelle F\u00e4lle, bei denen Google Play \u2013 der \u201eoffiziellste\u201c Android-App-Store \u2013 durch Schadsoftware infiltriert wurde.<\/p>\n","protected":false},"author":2726,"featured_media":30664,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[731,55,274,122,184,4107,1072,257,341,601],"class_list":{"0":"post-30663","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-android","10":"tag-bedrohungen","11":"tag-datenschutz","12":"tag-google-play","13":"tag-kostenpflichtige-abonnements","14":"tag-spyware","15":"tag-trojaner","16":"tag-uberwachung","17":"tag-werbung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-in-google-play-2023\/30663\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-in-google-play-2023\/26621\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-in-google-play-2023\/22047\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-in-google-play-2023\/11176\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-in-google-play-2023\/26904\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-in-google-play-2023\/26836\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-in-google-play-2023\/36526\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-in-google-play-2023\/11856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-in-google-play-2023\/49579\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-in-google-play-2023\/21220\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-in-google-play-2023\/21985\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-in-google-play-2023\/35124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-in-google-play-2023\/27174\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-in-google-play-2023\/32899\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-in-google-play-2023\/32547\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30663"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30663\/revisions"}],"predecessor-version":[{"id":30675,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30663\/revisions\/30675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30664"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}