Diese Webseite verwendet Cookies. Mehr Infos

Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Sophos Technology GmbH |

Mobile Adware legt Geräte lahm: Anzeigen zeigen Werbung, werben für Anzeigen, zeigen Anzeigen...

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


SophosLabs haben Mobile Adware unter die Lupe genommen


Mobile Adware ist möglicherweise nicht unmittelbar so schädlich (und zieht möglicherweise nicht so viel Aufmerksamkeit auf sich) wie mobile Malware – dennoch handelt es sich hierbei um eine störende, die Funktion mobiler Geräte extrem beeinträchtigende...

Wiesbaden, 28.02.2019 (PresseBox) - Mobile Adware ist möglicherweise nicht unmittelbar so schädlich (und zieht möglicherweise nicht so viel Aufmerksamkeit auf sich) wie mobile Malware – dennoch handelt es sich hierbei um eine störende, die Funktion mobiler Geräte extrem beeinträchtigende Software.

Die Forscher der SophosLabs haben sich mit einem Netzwerk von Adware-Apps beschäftigt, dem es gelungen ist, die Beschränkungen des Google Play-Marktes zu umgehen. Google hat bereits Maßnahmen ergriffen und die in diesem Bericht aufgeführten Apps aus dem Online-Shop entfernt. Doch waren zu diesem Zeitpunkt die 84 Apps schon auf mehrere Millionen Geräte heruntergeladen worden, die am häufigsten heruntergeladene App war TV Remote.

Ein Entwickler, so stellen die Sophos-Experten fest, bringt derweil immer weitere Apps heraus, die das gleiche Verhalten zeigen. Die betroffenen Apps umfassen die gesamte Bandbreite von Spielen über Hilfsprogramme (z. B. sogenannte „Batterie-Booster“ oder Fernsehfernbedienungen) bis hin zu Apps, die das Hintergrundbild ändern oder Bilder mit „Stickern“ auf Fotos überlagern.

So arbeitet die Schadware

Sobald Benutzer eine der Apps installiert haben, initialisiert sich diese selbst und legt dann eine Hintergrundaufgabe fest, mit der Vollbildanzeigen auf mobile Geräte geschaltet werden sollen – einige, wenn sich Benutzer mit den Apps beschäftigen, andere mithilfe eines Timers. Viele Anzeigen werben wiederum für andere Apps mit demselben Verhalten, die dann bei jeder zusätzlichen Installation den Besitzer des Geräts mit noch mehr Vollbildwerbung bombardieren können.

Ein Beispiel: direkt nach dem Start eines Autorennspiels mit dem Namen „City Racing Parking“ (com.hemanlia.cityracing.parking), zeigt die App eine Vollbildanzeige für eine andere Renn-App, „Racing Tour“ (com.hemanlia.racing.circuit).  Bei den meisten dieser Apps wurde sogar eine Vollbildanzeige für eine andere App geschaltet, noch bevor dem Benutzer die App selbst angezeigt wurde. Von Zeit zu Zeit entscheidet der Anzeigencode, dass eine Anzeige im Vollbildmodus nicht aufdringlich genug ist, und während die eine Werbung im Vollbildmodus angezeigt wird, wird darüber bereits eine weitere eingeblendet. Die Anzeigen graben sich so immer tiefer, sodass es immer schwieriger wird, das betroffene Gerät einfach zu verwenden und die Anzeigen durch tippen auf das kleine X zu schließen. Das Gerät wird sozusagen überflutet.

Einige der Apps haben eine sehr eingeschränkte Funktion. Zum Beispiel besteht der Funktionalitätsumfang von „Sticker“-Apps etwa darin, den in WhatsApp standardmäßig zur Verfügung gestellten Bildern 10 bis 20 kleine Emoji-ähnliche Bilder hinzuzufügen. Diese Apps können im Laufe der Zeit in immer kürzerer Zeit aufdringliche Vollbildwerbung schalten und das sogar dann, wenn andere Apps im Vordergrund stehen. Viele der 84 Apps, aus denen das Originalset bestand, sind im Wesentlichen Klone voneinander.

Code-Analyse der Android-Adware

Die Analyse dieser Apps zeigt nichts besonders Ausgefeiltes: Die Entwickler haben ihren Code nicht verschleiert. Der Quellcode enthält normale Komponenten, z. B. Code zum Starten der Haupt-App-Aktivität, bei bestimmten Ereignissen ausgesuchte Empfänger und (natürlich) Anweisungen zum Laden von Anzeigen. Darüber hinaus wurde auch Code aus legitimen, in Apps eingebetteten, Anzeigen-Frameworks von Drittanbietern gefunden: Jede URL, die zu einer JPEG-Datei führt, führt zu einem anklickbaren Bild. Jede übereinstimmende URL, die zu einer TXT-Datei führt, ruft einen Namen der beworbenen App ab.

Wie verdienen Entwickler Geld mit ihren Ad-Apps?

Ein gängiges Modell zum Gelderwerb beruht darauf, dass Nutzer auf Anzeigen klicken. Der Umsatz hängt von der Anzahl von angezeigten Werbeanzeigen (so genannten Impressionen) sowie von einer Klickrate (Click-Through-Rate - CTR) ab. Dies ist die Anzahl der Klicks aller Werbeanzeigen, die dem Nutzer angezeigt werden.

Dieses Modell motiviert Entwickler direkt dazu, Vollbild-Anzeigen (Interstitial-Anzeigen) zu präsentieren, was zu einer höheren CTR führt. Die CTR-Rate für solche Vollbildanzeigen erreicht 5 Prozent aller Werbeanzeigen, die dem Nutzer angezeigt werden. „Es ist unnötig zu erwähnen, dass ein Satz aggressiver Apps mit Millionen von Installationen das Potenzial hat, beträchtliche Einnahmen für die Entwickler zu erzielen“, sagt Michael Veit, Security Evangelist bei Sophos. „Deshalb gilt auch beim Herunterladen von Apps stets, auf Sinn und Nutzen zu schauen und Vorsicht walten zu lassen.“

Den gesamten Bericht der Sophos Labs lesen sie hier:

https://news.sophos.com/en-us/2019/02/21/abusive-mobile-adware-aggressively-touts-more-adware/


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 622 Wörter, 4990 Zeichen. Pressemitteilung reklamieren


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Sophos Technology GmbH lesen:

Sophos Technology GmbH | 10.07.2019

Sophos Studie "The Impossible Puzzle of Cybersecurity"


Wiesbaden, 10.07.2019 (PresseBox) -79 Prozent bewerten die Rekrutierung von Mitarbeitern mit den erforderlichen Cybersicherheitskompetenzen als schwierig66 Prozent halten das Budget für Cybersicherheit für nicht ausreichendE-Mails sind Top Einfallstor: 33 Prozent international, in Deutschland 48 ProzentDeutschland mit hoher Anzahl an Phishing AttackenSophos stellt heute die Ergebnisse seiner wel...
Sophos Technology GmbH | 25.04.2019

Perfider Angriff: Verschlüsselung durch Remote Ransomware


Wiesbaden, 25.04.2019 (PresseBox) - Gekidnappte Daten – per se bereits ein Alptraum-Szenario, aber es ist besonders perfide, wenn Dateien verschlüsselt werden, obwohl der eigene PC gar nicht von Schadsoftware befallen ist. Sophos Experte Michael Veit hat die Mutation der Remote Ransomware unter die Lupe genommen.Jeder kann Opfer eines Ransomware-Angriffs werden. Hat sich der erste Schock gelegt...
Sophos Technology GmbH | 16.04.2019

Sophos präsentiert mit Cloud Optix eine neue KI-Lösung für Public Cloud Security


Wiesbaden, 16.04.2019 (PresseBox) - Das Thema Security für Public-Cloud-Umgebungen adressiert Sophos jetzt mit seiner neuesten Lösung Sophos Cloud Optix. Die Anwendung ist unabhängig von anderen Security-Produkten einsetzbar und nutzt Künstliche Intelligenz (KI), um Sicherheitslücken in Cloud-Infrastrukturen aufzuzeigen und zu schließen. Cloud Optix basiert auf der Technologie, die Sophos im...