Google entfernt 13 Malware-Apps aus dem Play Store
Google hat mal wieder im Play Store aufgeräumt und einige Apps mit Malware-Funktionen entfernt. Einerseits ist das positiv, denn die jeweiligen Programme können nun zumindest über den Play Store nicht mehr heruntergeladen werden bzw. dadurch niemandem mehr schaden. Andererseits zeigt die Maßnahme, dass immer noch schädliche Apps ihren Weg in den offiziellen Play Store finden und wohl schärfere Kontrollen notwendig wären. Die Schad-Apps konnten ohne Zustimmung des jeweiligen Nutzers weitere Apps herunterladen und versuchten sich Root-Rechte zu sichern – insofern das jeweilige mobile Endgerät durch den Besitzer gerootet wurde. Gelang jenes Procedere, so verblieben sie sogar nach dem Zurücksetzen auf Werkseinstellungen auf dem infizierten Gerät.
Eine der Apps namens „Honey Comb“ wurde sogar über eine Million mal heruntergeladen, bevor Google sie letzten Endes entfernt hat. Entdeckt wurden die schädlichen Apps ohnehin nicht von Google selbst, sondern Sicherheitsexperten der Firma Lookout. Spannenderweise wurde „Honey Comb“ von etlichen Nutzern äußerst positiv bewertet. Dadurch wirkte die App natürlich recht vertrauenswürdig. Dies habe sich laut Lookout wohl daraus ergeben, dass die 13 Apps sich gegenseitig herunterladen und auch automatische Nutzerbewertungen vergeben konnten. Lookout macht aber auch darauf aufmerksam, dass einige der Apps vollwertige und durchaus unterhaltsame Spiele gewesen seien. Die bösartigen Hintergrundfunktionen blieben weitgehend unbemerkt.
Die Namen der 13 Malware-Apps lassen sich dem Screenshot entnehmen. Laut Lookout habe das Verhalten anderen Schädlingen wie Shedun, ShiftyBug und Shuanet geähnelt. Bei Root-Rechten legten sich die Malware-Apps nämlich selbst als Systemanwendungen an und waren danach im Grunde nur noch durch ein komplettes Herüber-Flashen der Firmware zu entfernen. Während bisherige Malware mit dieser Vorgehensweise aber auf den Marktplätzen von Drittanbietern landete, standen die 13 genannten Apps dieses Mal direkt über Google Play zur Verfügung. Sie gehören zur Malware-Familie, die man als „Brain Test“ kennt.
Leider muss man Android-Nutzern nun weiterhin raten selbst bei App-Downloads aus dem offiziellen Play Store vorsichtig zu sein. Wie man sieht, können selbst über 1 Mio. mal heruntergeladene und positiv bewertete Anwendungen trotzdem noch Schädlinge sein.
Vermutlich nicht nur vollwertige, sondern auch kostenlose Spiele. Bei Geiz schaltet ja häufig der Verstand kurzzeitig aus.
Ich frage mich, ob diese Apps als System-App bei Root nicht mit Titanium Backup deinstalliert werden können. Ich kann jedenfalls System-Apps damit entweder direkt deinstallieren, oder in Benutzeranwendungen umwandeln und dann deinstallieren.
Weiterhin fragt doch die Super User App gewöhnlich, ob bei Root Zugriff einer App dieser genehmigt oder abgelehnt werden soll. Natürlich nur, wenn eine entsprechende SU installiert und ist und nicht pauschal jeder App Root Zugriff gewährt. Was man tunlichst machen sollte, wenn man sein Gerät rootet.
Also die SU einstellen, dass die eben nicht pauschal Root Zugriff erlaubt. Auch bei Updates der App sollte Root Zugriff immer wieder erneut genehmigt werden müssen.
Ansonsten ist mir nach dem Absenden meines ersten Kommentars durch den Kopf gegangen, um wie viel Prozent der im Play Store befindlichen Apps mit Maleware dieser Art es sich bei den 13 Apps wohl handelt. Insgesamt ist mein Eindruck, dass es von Google schon eine schlechte Leistung ist, Apps mit solch Potential nicht selbst gefunden zu haben.
Ist doch beim Appstore auch nicht anders. Oder habe ich da verschwommene Erinnerungen? 13 apps aus was weiß ich wie vielen Millionen, ist doch eine gute Quote
Richtig, Checkit. War bei Apple deutlich schlimmer.
Im Apple App Store gab es z. B. kürzlich HUNDERTE mit XcodeGhost-Malware infizierte Apps.
@Lutz
Im Google Appstore wird es vermutlich nicht besser aussehen. Da sind 13 Apps auch nur ein Tropfen auf dem heißen Stein. Aber ist doch gut für die jeweiligen Nutzer, dass die Firmen überhaupt reagieren.
Nicht hunderte sondern tausende Apps (ca 4000) waren von XcodeGhost betroffen. Der Entwickler hat den Quellcode bei Github veröffentlicht. Eine Sicherheitsfirma hat darauf hin den Traffic entschlüsseln können und identifiziert welche Informationen von XcodeGhost geleakt werden können: Land, Betriebssystem, Name der App, Uhrzeit, Version des Betriebssystems, Name des Entwicklers, Version der App und Sprache
https://www.protectwise.com/blog/retrospection-and-full-pcap-reveal-instances-of-xcodeghost-dating-back-to-april-2015/
(Link zur Quelle auf Github befindet sich im Artikel)
Ursache war ein manipuliertes Xcode welches Entwickler sich in einem chinesischen Forum besorgt haben, statt von Apple direkt. Attackenvektor ist also ein anderer als bei Android-Malware. Man muss idiotische Entwickler erst mal dazu bewegen ihre IDE aus dritter Quelle zu laden.
Die Situation bei Android ist eine ganz andere. Das Gros der mobilen Malware, Trojaner, Adware etc ist auf Android zu finden. Selbst wenn man dritte Quellen vermeidet und Entwicklermodus aus lässt, Malware landet oft genug auch im Play Store. Wie der Original-Artikel bei Lookout verrät war Brain Test schon zum dritten Mal im Play Store. Beliebte Apps mit Exploits zu infizieren und im Play Store zu veröffentlichen ist auch keine Seltenheit.