Android-Apps klicken unbemerkt Werbebanner – Google schmeißt Entwickler aus Play Store

Die Optimisierungs-Apps von DO Global sind mit über 600 Millionen Downloads weltweit beliebt. Was keiner der Anwender wusste: Einige der Apps klicken im Hintergrund permanent auf die Werbebanner dreier Ad-Netzwerke und optimieren so vor allem das Bankkonto des Entwicklers.

Anwender, die sich eine App aus dem Google Play Store laden, vertrauen darauf, dass diese keinen Schaden verursacht. Das ist aber nicht immer gegeben, denn Google muss immer wieder Apps und Developer aus dem Store entfernen, weil sie ihre Apps mit Malware ausliefern.

Apps gaukelten Werbenetzwerken Klicks vor

So auch beim chinesischen Entwicklers DO Global, der zahlreiche Optimierungs-Apps wie „RAM Master“, „Total Cleaner“ oder „Smart Cooler“ anbietet und mit über 600 Millionen Downloads kein Leichtgewicht ist. DO Global ist auch kein Ein-Mann-Betrieb, sondern gehört teilweise dem chinesischen IT-Giganten Baidu. Entdeckt hat die Malware in mindestens sechs Apps die Sicherheitsgruppe Checkpoint Research nach einem Hinweis von BuzzFeedNews.

Leidtragende waren neben den App-Besitzern vor allem drei Werbenetzwerke, denen Ad-Klicks vorgegaukelt wurden, die es gar nicht gab. Dabei klicken die Apps nicht nur von selbst, wenn sie gerade genutzt werden. Die Apps besuchen auch fleißig Werbebanner, selbst wenn der User sie geschlossen hat.

Betroffen sind die drei Ad-Netzwerke Presage, AdMob und Mopup. Da alle drei Agenturen die Klick-Zählung auf ihre Werbebanner technisch etwas anders handhaben, besitzen auch die Apps drei Routinen, die leicht unterschiedlich arbeiten (PreAMo). Bei zwei Apps wurden zudem Code-Routinen gefunden, die sich auch für andere Zwecke missbrauchen lassen.

Werbeklick-Betrug in China weit verbreitet

Insidern zufolge ist der Betrug mit falschen Werbeklicks in China sehr weit verbreitet. DO Global ist dabei nur einer von vielen Entwicklern, die Apps ähnlich manipulieren. Die genaue Zuordnung ist allerdings schwierig, da DO Global etwa auch viele Apps unter einem anderen Namen in den App Store gestellt hat. Etwas das laut Google eigentlich gar nicht möglich sein sollte, denn die Richtlinien verbieten, dass ein Entwickler seinen Namen und seine Herkunft verbirgt.

Sogenanntes „ad fraud“ ist ein lohnendes Geschäft und – wenn es die Betrüger nicht übertreiben – nur schwer zu entdecken. Bannerklicks werden in der Regel per 1.000 Views abgerechnet für die es dann etwa einen Euro gibt. Die Höhe der Provision kann je nach Werbekunde auch stark schwanken.

Für Android-Nutzer schwer zu erkennen

Für Android-Nutzer sind die Apps nicht sofort als Betrugsmasche zu erkennen. DO Global hat die Malware etwa auch in die beliebte App „Selfie Camera“ integriert, die über 50 Millionen Downloads hat. Für den Anwender funktioniert die App dabei völlig normal und macht Selfies. Dass sein Profil im Hintergrund für den Werbe-Betrug verwendet wird, merkt er nicht. Allerdings fragen die Apps bei der Installation nach der Erlaubnis zur Datenübertragung, was bei reinen Selfie- oder Optimierungs-Apps eigentlich nicht notwendig sein sollte.

Optimierungs-Tools sind weitverbreitet und können eine echte Hilfe sein, allerdings sollte man genau darauf achten, wer diese Apps zur Verfügung stellt.

Google ist sich des Problems bewusst und auch selbst Leidtragender, da AdMob ebenfalls dem Konzern gehört. Schon letztes Jahr musste Google 60 Apps aus dem Play Store entfernen, da sie pornografische Werbung in Spielen für Kinder anzeigte. Mit Google Play Protect gibt es für Android eigentlich ein Tool, dass jede App vor dem Download auf Malware untersucht, allerdings schaffen es manipulierte Apps immer wieder durch die Kontrollen.