Bis vor kurzem nutzten über 500 im Google Play Store angebotene Apps um Werbung einzublenden ein Igexin genanntes Software Development Kit (SDK), das allerdings durch ein Plug-in Funktionen nachladen konnte die es ermöglichen, die Nutzer auszuspähen. Alle derart infizierten Apps wurden insgesamt über 100 Millionen Mal heruntergeladen.
Entdeckt wurden die gefährlichen Funktionen von Igexin nun von Experten des IT-Sicherheitsanbieters Lookout. Sie gehen in ihrer Warnung auf zwei der infizierten Apps näher ein, um die Funktionsweise zu beschreiben. Die Fotografie-App Selfie City, die auf über fünf Millionen Downloads kam, und die App LuckyCash mit mehr als einer Million Downloads. Unter den insgesamt rund 500 infizierten Apps waren auch diverse nicht näher genannte Spiele, von denen eines auf über 50 Millionen Smartphones installiert wurde. Auch eine Wetter-App, eine Internet-Radio-App und eine weitere Foto-App mit jeweils bis zu 5 Millionen Downloads gehörten dazu.
Das in China entwickelte Igexin-SDK verspricht Entwicklern, dass es Daten über Nutzer wie deren Interessen, Beruf, Einkommen und Standort für Werbezwecke nutzen kann. Die Forscher wurden auf Igexin aufmerksam, weil die es nutzenden Apps mit IP-Adressen und Servern kommunizierten, die auch für die Verteilung von Schadsoftware eingesetzt werden.
Die Igexin-Apps können Log-Dateien auslesen und finden dort eine Vielzahl vertraulicher Informationen. Zudem nutzen sie die ordnungsgemäße Android-Funktion PhoneStateListener, um Details zu Telefonanrufen aufzuzeichnen. Die Apps informierten Nutzer jedoch nicht darüber, dass Zeitpunkt und Nummer jedes Anrufs gespeichert wurde.
Lookout erklärt, dass die Entwickler der Apps von den unerwünschten Funktionen wahrscheinlich nicht wussten. Sie seien wohl davon ausgegangen, dass das Werbe-SDK ihnen lediglich hilft, Werbung an die Nutzer ihrer kostenlosen Apps auszuliefern, um so Einnahmen zu erhalten. Laut Lookout sind möglicherweise nicht alle betroffenen Apps per Plug-in um die Spionagefunktionen ergänzt worden. Google habe alle betroffenen Apps inzwischen aus dem Play Store entfernt und durch ungefährliche Versionen ersetzt. Ob alle Nutzer, die eine der infizierten Apps heruntergeladen haben, inzwischen ein Update ohne Spyware erhalten haben ist jedoch noch unklar.
Erst kürzlich hatten Experten von Trend Micro im Google Play Store 340 Adware-Apps entdeckt. Davon waren Anfang August noch gut 100 erhältlich. Die ersten dieser Apps tauchten bereits im August 2016 in Googles App-Marktplatz auf. Sie erzeugen automatisch Klicks auf unerwünscht eingeblendete Werbung.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…