Warning: Use of undefined constant USING_SEPARATE_MOBILE_VERSION - assumed 'USING_SEPARATE_MOBILE_VERSION' (this will throw an Error in a future version of PHP) in /www/htdocs/w013a356/bluebit.de/mods/core/classes/Main.class.php on line 9

Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /www/htdocs/w013a356/bluebit.de/mods/article/classes/InfoboxContainer.class.php on line 45
Werbebetrug – Manipulierte Apps auf Millionen Smartphones
bluebit

Chinesische Android-Entwickler

Werbebetrug – Manipulierte Apps auf Millionen Smartphones

von Robert Klatt •

Mit rund zwei Milliarden Downloads und rund 700 Millionen Nutzern handelt es sich dabei um einen der größten Vorfälle dieser Art.


0 Kommentare

Laut einem Bericht von BuzzFeed News haben zwei verschiedene Anbieter mit insgesamt acht verschiedenen Android-Apps rund zwei Milliarden Downloads und 700 Millionen aktive Nutzer erreicht. Genutzt wurden die Apps im Hintergrund ohne das Wissen der Nutzer für laut einer Untersuchung von Kochava für einen groß angelegten Werbebetrug.

Sieben der betroffenen Apps wurden vom chinesischen Anbieter Cheetah Mobile in den Google Play Store hochgeladen, eine App kommt vom ebenfalls chinesischen Unternehmen Kika Tech. Allein die App Clean Master soll laut den Statistiken des Play Store mehr als eine Milliarde Downloads erreicht haben.

Betroffen sind:

  • Clean Master
  • Security Maser
  • CM Launcher 3D
  • Kika Keyboard
  • Battery Doctor
  • Cheetah Keyboard
  • CM Locker
  • CM File Manager
  • Click Injection

Click Injection

Genutzt wurde von den Apps die sogenannte 'Click Injection' Betrugsmasche, bei der Provisionen für die Installation von Apps von anderen Unternehmen "geklaut" werden. Pro installierten App können dabei je nach Art und Region des Nutzers bis zu drei Dollar verdient werden.

Die acht manipulierten Apps fragen dafür in Echtzeit ab, welche Apps neben ihnen noch auf den Smartphones der nichtsahnenden Nutzer aktiv waren. Wenn ein Nutzer eine neue App installieren wollte, wurde die Apps der Betrüger der Installationsprozess so manipuliert, dass der Betreiber der App den Eindruck bekam, dass die Installation über einen Werbebanner der Betrüger erfolgt ist. Die Betrüger haben dann als Folge eine Provision für die Vermittlung der Installation erhalten. Außerdem wurde bei einigen Nutzern sogar Apps ohne deren Zustimmung installiert, um so weitere Provisionen zu erzielen.

Click Flooding

Neben den Click Injections haben die Betrüger auch Click Flooding eingesetzt. Dabei werden künstliche Klicks auf Werbeanzeigen innerhalb der Apps der Betrüger erzeugt, bei denen hohe Provisionszahlungen entstehen könnten. Sollte ein Nutzer einer der angeklickten Apps aus eine der per Click Flooding angeklickten Werbeanzeigen in Zukunft tatsächlich installieren, erhalten die Hintermänner ebenfalls eine Provision.

Auf Nachfrage erklärten beide Unternehmen, dass die beiden Techniken zwar in ihren Apps enthalten waren, die Verantwortung soll aber nicht bei ihnen liegen. Cheetah Mobile erklärte, dass eine externe Komponente eines Drittanbieters des Verhalten verursacht hat. Kika hat sich bisher nicht geäußert, hat aber eine interne Untersuchung angekündigt.

Auch Google hat eine Untersuchung angekündigt und die acht Apps aus dem Play Store entfernt. Möglich war der Betrug nur, weil die Apps bis zu 120 unterschiedliche Zugriffsrechte bei der Installation auf dem Smartphone erhalten haben. Hätten die Apps nur die für die Nutzung erforderlichen Rechte bekommen, wäre der Betrug in dieser Form nicht möglich gewesen.

0 Kommentare

Kommentar verfassen