Google Play: Versteckte Werbung in Minecraft-Klonen auf 35 Millionen Handys

Klone des beliebten Spiels Minecraft sind heiß begehrt auf Google Play. Auf mehr als 35 Millionen Installationen kommen Apps, die versteckte Werbung mitbringen.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen

(Bild: Ulf Wittrock/Shutterstock.com)

Lesezeit: 3 Min.
Von

Virenjäger von McAfee haben bösartige Spiele-Apps für Android entdeckt, die auf mehr als 35 Millionen Installationen kommen. Es handelt sich um Klone des beliebten Block-Baustein-basierten Spiels Minecraft, die im Google Play Store verfügbar waren. Nach der Meldung durch McAfee hat Google die dubiosen Apps entfernt – aus dem Store und von den Android-Smartphones.

Aufgrund der Popularität von Minecraft gebe es unzählige Spiele mit dem gleichen zugrundeliegenden Konzept. McAfee habe 38 entdeckt, die versteckte Werbung enthielten. Diese Apps hätten heimlich Pakete für hohe Werbeeinnahmen versendet. McAfee hat die bösartigen Apps an Google gemeldet, und der Schutz mit Google Play Protect hat Nutzer über identifizierte bösartige Apps informieren können.

Einige der betroffenen Spiele kommen auf große Installationszahlen. Block Box Master Diamond, das versteckte Werbung ausspielt, kam etwa auf mehr als 10 Millionen Installationen.

(Bild: McAfee / Blog)

Die Cyberkriminellen haben die Apps ganz regulär in den Google Play Store hochgeladen, mit diversen Titeln und Paketnamen. Viele Spiele seien von Interessenten heruntergeladen worden. Etwa unter dem Titel "Block Box Master Diamond" schaffte es eine bösartige App auf mehr als 10 Millionen Downloads.

Da die Spiele tatsächlich nutzbar waren, haben die Nutzer nicht von den großen Mengen an Werbepaketen mitbekommen, die auf ihren Geräten generiert wurden. Die Spieler können in den bösartigen Apps problemlos ihre Minecraft-artigen Szenarien spielen. Allerdings erscheinen Werbepakete von unterschiedlichen Domains auf dem Gerät, erläutert McAfee in dem Blog-Beitrag mit der Analyse. Als Beispiel zeigt McAfee vier fragwürdige Pakete, die von den Werbebibliotheken AppLovin, Google, Supersonic und Unity erstellt wurden. Auf dem Spiel-Bildschirm wird davon nichts angezeigt.

Alle Spiele hätten zudem gemein, dass die initialen Netzwerkpakete zwar unterschiedliche Domains aufwiesen, jedoch allesamt 3.txt als Pfad respektive angeforderte Datei enthielten. Die Cyber-Bedrohung hat McAfee in diversen Ländern auf der ganzen Welt entdeckt, jedoch am weitesten verbreitet in den USA, Kanada, Südkorea, Brasilien und schließlich auch in Europa, etwa stark im Vereinigten Königreich und in Deutschland.

Die meistzugegriffenen Inhalte von jungen Menschen mit Mobilgeräten seien McAfees Beobachtungen zufolge Spiele. Malware-Entwickler wüssten dies ebenfalls und verstecken daher ihre bösartigen Funktionen in Spielen. Es sei nicht nur schwer für normale Nutzer, solche versteckten Funktionen aufzuspüren, sondern sie würden zudem Spielen aus offiziellen Stores wie Google Play einfach vertrauen. McAfee empfiehlt daher, die Nutzerbewertungen solcher Spiele-Apps gründlich durchzusehen, bevor sie eine App installieren.

Am Ende listet McAfee noch Indicators of Compromise (IOCs) für die 38 Spiele-Apps auf, anhand derer Nutzer die Schadsoftware erkennen und gegebenenfalls entfernen können. Neben Paketnamen und Programmtitel ergänzen die IT-Forscher noch SHA256-Hashwerte.

Malware-Autoren können für die Verbreitung ihrer maliziösen Apps sogar auf Dienstleistungen zurückgreifen. Kaspersky fand kürzlich heraus, dass solche ab 2.000 US-Dollar aktiv werden, um Apps in den Google Play Store zu bringen und sogar Werbung dafür zu schalten.

(dmk)