Technology

Google entfernt Anwendungen, die angeblich Daten an US-Geheimdienste senden

Ryan Haines / Android Authority

TL; DR

  • Forscher haben ein SDK entdeckt, das große Datenmengen an ein US-amerikanisches Verteidigungsunternehmen sendet.
  • Google hat Dutzende von anstößigen Anwendungen entfernt.
  • Betroffene Anwendungen sollten gelöscht werden, können aber wieder aufgelistet werden, wenn das SDK entfernt wird.

Google hat Dutzende von Anwendungen für entfernt Datensammlung und Entsendefirmen, die mit US-Geheimdiensten verbunden sind.

Bösartige Software im Google Play Store ist nichts Neues, aber sie ist normalerweise die Domäne von Hackern, Ransomware-Banden und anderen schlechten Akteuren, die nach finanziellem Gewinn suchen. Laut einem neuen Bericht von Das Wall Street JournalDie neueste Malware-Runde enthält ein Software Development Kit (SDK), das angeblich Daten an ein Verteidigungsunternehmen mit Verbindungen zum US-Geheimdienst sendet.

Herzstück der Operation ist das panamaische Unternehmen Measurement Systems. Da Measurement Systems ein wenig bekanntes Unternehmen mit einem noch weniger bekannten SDK ist, das keine nützlichen Funktionen hinzufügt, zahlte es Entwicklern monatlich 100 bis 10.000 US-Dollar oder mehr, um es in ihre Software aufzunehmen. Das SDK wurde in mehreren muslimischen Gebetsanwendungen, Wettervorhersageanwendungen, Radarfallenerkennungsanwendungen und vielen mehr verwendet. Insgesamt sollen kompromittierte Anwendungen mehr als 60 Millionen Mal heruntergeladen worden sein.

Weiterlesen: Wir haben gefragt, Sie haben es uns gesagt: Die meisten von Ihnen haben noch nie Malware auf Android-Handys erlebt

Measurement Systems teilte den Entwicklern mit, dass es Daten für ISPs, Energieunternehmen und Finanzdienstleister sammle. Interessanterweise fällt es mit einer Verbindung zu US-Geheimdiensten zusammen, das Unternehmen sagte Entwicklern, dass es besonders an Daten aus dem Nahen Osten, Asien und Mittel- und Osteuropa interessiert sei – Regionen, die Werbefirmen normalerweise nicht priorisieren, weil sie nicht so reich sind wie die USA oder Westeuropa. Beispielsweise hat eine der meteorologischen Anwendungen eine große Nutzerbasis im Iran, der das Hauptziel der Bemühungen der amerikanischen Geheimdienste ist.

Wenn das SDK aktiv war, sammelte es große Datenmengen, einschließlich des genauen Standorts, der Telefonnummer, der E-Mail-Adresse und der Geräte in der Nähe. Das SDK hatte auch vollen Zugriff auf die Zwischenablage des Systems, einschließlich aller dort gespeicherten Passwörter. Das SDK könnte auch Teile des Dateisystems scannen, einschließlich wo WhatsApp Dateien herunterlädt und speichert. Forscher glauben nicht, dass das SDK Dateien öffnen kann, aber es kann einen Hash-Algorithmus verwenden, um sie mit interessanten Dateien zu vergleichen. Dies stützt zusätzlich die Annahme, dass US-Geheimdienste hinter Messsystemen stecken, weil WhatsApp eine Ende-zu-Ende-Verschlüsselung verwendet und Geheimdienste immer nach Möglichkeiten suchen, Einblick in die Kommunikation auf der Plattform zu erhalten.

Siehe auch: Ist WhatsApp sicher? Wie funktioniert die Ende-zu-Ende-Verschlüsselung?

Die Malware wurde zuerst von Serge Egelman und Joel Reardon, Mitbegründern des Sicherheitsunternehmens für mobile Anwendungen AppCensus, entdeckt. Egelman ist auch als Forscher am International Institute of Computer Science und an der University of California, Berkeley, und Reardon an der University of Calgary tätig. Die Männer beschrieben die Malware als „das invasivste Datenschutz-SDK, das sie in den sechs Jahren, in denen sie mobile Apps getestet haben, gesehen haben“.

Als Egelman und Reardon ihn über das Problem informierten, handelte Google schnell und entfernte die anstößigen Apps aus dem Play Store. Interessanterweise hat das SDK von Measurement Systems aufgehört, Daten zu sammeln, obwohl Google nichts unternommen hat, um dieses Verhalten zu erklären. Measurement Systems scheint die Funktionalität am Ende abgeschaltet zu haben. Google sagte auch, dass Apps wieder auf die Liste gesetzt werden könnten, sobald Entwickler das SDK entfernen.

Schließlich sollte das ganze Debakel Entwicklern, die versucht sein könnten, Geld für die Einbindung eines zufälligen, wenig bekannten SDK zu akzeptieren, als Warnung dienen: Wenn es zu gut klingt, um wahr zu sein, ist es das wahrscheinlich auch.

„Diese Saga betont weiterhin, wie wichtig es ist, keine Süßigkeiten von Ausländern anzunehmen“, sagte Herr Egelman.

Hier ist eine Liste bekannter Anwendungen, die das SDK enthalten. Benutzer sollten diese Apps sofort löschen und warten, bis sie wieder im Play Store gelistet sind.

  • Blitzerradar
  • Al-Moazin Lite (Gebetszeit)
  • WiFi-Maus (Remote Control Computer)
  • QR- und Barcode-Scanner
  • Qibla-Kompass – Ramadan 2022
  • Einfaches Widget für Zeit und Uhr
  • Handcent Next SMS – Text mit MMS
  • SmartKit 360
  • Al Quarun Mp3 – 50 Rezitatoren und Übersetzungen Audio
  • Audiosdroid Audio Studio DAW – Anwendungen bei Google Play

About the author

admin

Leave a Comment