G-Data warnt vor betrügerischen Apps in Google Play

Die G-Data Security Labs haben in ihrem Blog vor einer durch sie entdeckten neuen Masche bei unseriösen Apps gewarnt. Die unbekannten Täter verbreiten unter anderem eine gefälschte, angeblich zu Android kompatible Version des Windows Media Player. Nach der Installation der App, können die Täter aktiv in ausgehende Telefonate eingreifen und dort beispielsweise Werbeansagen platzieren sowie Gespräche abhören.


Die von G-Data beschriebene Mal-App platziert unter anderem neue Icons (‚Top-Offers‘) auf dem Homescreen (Bild: G-Data).

Die Bekanntheit des Windows Media Player führte laut G-Data dazu, dass die Applikation in kurzer Zeit von mehr als 10.000 Nutzern heruntergeladen wurde. Für die Erstellung der gefälschten Apps übernähmen die Täter Programmcode von seriösen Anwendungen. Beispielsweise ist der gefälschte Media Player tatsächlich in der Lage, Videos oder Musikdateien abzuspielen. Allerdings zeigte sich bei den Tests in den G-Data Security Labs, dass dies nicht einwandfrei funktionierte.

Inzwischen hat Google die betrügerische Anwendung aus seinem App-Store Play entfernt. Bei ihren Analysen stießen die G-Data-Experten aber auf verschiedene Strategien der Betrüger, die sich auch auf andere Apps anwenden lassen. Die Programme müssen dazu nicht einmal gestartet werden, sondern lediglich installiert sein.

Der falsche Windows Media Player fordert beispielsweise die Berechtigung ein, ausgehende Anrufe abzufangen, und erhält so die Möglichkeit, bei initiierten Anrufen das sonst übliche Freizeichen durch Werbeansagen zu ersetzen. Während der Analysen zeigte sich, dass der Werbespot auch dann nicht stoppte, wenn die angerufene Person das Gespräch annahm. Der hierfür verantwortliche App-Code stammt von einem Unternehmen, das mobile Audio-Werbenetzwerke anbietet. Nach dem Anruf oder nach Beendigung eines Anrufs zeigt die App eine Werbeanzeige auf dem Display an. Außerdem platziert sie Werbung im Android-Benachrichtigungsfeld und erzeugt Banner-Anzeigen in einzelnen Apps. Aktuell ist dies der meistgenutzte Weg, um Geld mit solchen Anwendungen zu verdienen.

In ihren Applikationen haben die Täter auch einen „Mehr coole Apps“-Button integriert, der für den Nutzer nach einen Druck auf den Menüknopf sichtbar wird. Tippt der Anwender die Schaltfläche an, wird er zu einer sogenannten App Wall weitergeleitet, auf der weitere Applikationen mit unerwünschten Werbeeffekten aufgeführt sind. Darüber hinaus binden die betrügerischen Apps auf dem Startbildschirm des Smartphones oder Tablets neue Symbole ein. Mit dem Klick auf eines der Symbole bekommt der Nutzer eine Liste von weiteren Apps zur Installation angezeigt. Die Täter verdienen bei jeder Installation einer der angebotenen Anwendungen Geld.

Diese mobilen Programme schädigen den Anwender zwar nicht durch den Diebstahl von Daten oder das kostspielige Anmelden bei Premium-Diensten, trotzdem sind sie nach Ansicht von G-Data mehr als fragwürdig: „Die angebotenen Anwendungen sind manipulierte Kopien von legitimer Software, führen bei den betroffenen Geräten zu Performance-Problemen und stören den Nutzer durch ungewollte Werbeeinbindungen. Der einzige Zweck der Applikationen besteht darin, für die Entwickler Geldbeträge zu generieren.“

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie gut kennen Sie Google? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

1 Tag ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

4 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

5 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

5 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Tagen ago