SlopAds: Millionenschwerer Betrug über Google Play Store aufgedeckt
Sicherheitsforscher enthüllen globale Betrugskampagne mit 224 Schad-Apps, die täglich Milliarden gefälschter Werbeanfragen generierten. Neben Werbebetrug bedrohen Banking-Trojaner und vorinstallierte Malware das Android-Ökosystem.
224 Schadprogramme infizieren 38 Millionen Android-Nutzer weltweit. Das gigantische Betrugsnetzwerk „SlopAds“ generierte täglich bis zu 2,3 Milliarden gefälschte Werbeanfragen und zeigt, wie raffiniert Cyberkriminelle inzwischen vorgehen. Während Google die Apps bereits entfernt hat, offenbart der Fall ein noch größeres Problem: Malware, die bereits vor dem Verkauf auf Smartphones installiert wird.
Die Dimension des Betrugs ist beispiellos. Sicherheitsforscher von HUMAN’s Satori Threat Intelligence entdeckten das globale Netzwerk, das Nutzer in 228 Ländern erreichte. Besonders perfide: Die Apps verhielten sich nach der Installation über den Play Store völlig normal. Erst wenn Nutzer sie über spezielle Werbeanzeigen der Betrüger installierten, aktivierte sich die Schadsoftware.
Versteckte Codes in harmlosen Bildern
Die Kriminellen nutzten eine ausgeklügelte Tarnmethode namens Steganographie. Dabei versteckten sie schädlichen Code verschlüsselt in PNG-Bilddateien, die für Sicherheitsscanner harmlos aussahen. Einmal aktiv, erzeugten die Programme über versteckte WebViews Milliarden gefälschte Werbeeinblendungen – auf Kosten der Nutzer, deren Geräte langsamer wurden und deren Datenvolumen unbemerkt aufgebraucht wurde.
Google reagierte schnell: Alle 224 identifizierten Apps wurden aus dem Play Store entfernt. Zudem aktualisierte der Konzern Google Play Protect, um Nutzern beim Löschen verbleibender Installationen zu helfen.
Anzeige: Apropos Android-Sicherheit: Wenn Sie Ihr Smartphone gegen Werbebetrug, Datenklau und Schad-Apps wappnen möchten, hilft ein kompakter Gratis-Ratgeber mit den 5 wichtigsten Schutzmaßnahmen – ganz ohne Zusatzkosten. Schritt-für-Schritt erklärt: geprüfte Apps, sichere Einstellungen, Update-Strategie und wie Sie verdächtige Berechtigungen erkennen. Jetzt kostenloses Android-Sicherheitspaket sichern
Banking-Trojaner bleiben brandgefährlich
Neben Werbebetrug bedrohen hochentwickelte Banking-Trojaner wie Anatsa (auch TeaBot genannt) und Joker weiterhin Android-Nutzer. Diese Schadprogramme tarnen sich als Dokumenten-Reader oder Foto-Editoren und verhalten sich zunächst unauffällig, um Googles Überprüfung zu passieren.
Nach der Installation fungieren sie als „Dropper“ und laden die eigentliche Schadsoftware vom Server nach. Anatsa beispielsweise stiehlt Bank- und Kryptowährungs-Zugangsdaten, indem es Androids Bedienungshilfen missbraucht. Dadurch kann es Tastatureingaben erfassen, SMS mit Zwei-Faktor-Codes abfangen und gefälschte Eingabemasken über echte Banking-Apps legen.
Sicherheitsfirma Zscaler berichtete kürzlich über 77 solcher Apps mit Anatsa-Varianten, die zusammen über 19 Millionen Mal heruntergeladen wurden, bevor Google sie entfernte.
Anzeige: Banking-Trojaner wie Anatsa nutzen oft Bedienungshilfen und zu großzügige App-Rechte – genau hier setzt dieser kostenlose Leitfaden an. Er zeigt in einfachen Schritten, welche Einstellungen Sie sofort prüfen sollten, wie Sie Online-Banking, PayPal und WhatsApp absichern und riskante Apps erkennen. Gratis-Ratgeber: Die 5 wichtigsten Schutzmaßnahmen für Android
Das versteckte Risiko: Malware ab Werk
Das alarmierendste Bedrohungsszenario sind jedoch Lieferketten-Angriffe, bei denen Geräte bereits vor dem Verkauf infiziert werden. Sicherheitsberichte dokumentieren zahlreiche Fälle, in denen Malware zwischen Fabrik und Handel auf Smartphones geladen wird.
Schädlinge wie Triada und Loki nisten sich tief in der Geräte-Firmware ein – teilweise mit Systemrechten. Normale Nutzer können diese Infektionen unmöglich entfernen; selbst ein Werks-Reset hilft nicht. Diese vorinstallierten Bedrohungen reichen von aggressiver Werbung bis zu Erpressersoftware und Datendieben, die vom ersten Einschalten an persönliche Informationen sammeln.
Zweifronten-Krieg um Android-Sicherheit
Die jüngste Häufung kompromittierter Apps und vorinstallierter Malware verdeutlicht einen komplexen Zweifronten-Krieg im Android-Ökosystem. Google verstärkt kontinuierlich seine Play Store-Abwehr mit KI und verbesserter Scanning-Technologie. Doch der „SlopAds“-Fall zeigt: Entschlossene Angreifer erreichen trotzdem enormen Schaden.
Die zweite Front – die Hardware-Lieferkette – ist fragmentierter und undurchsichtiger. Der Weg eines Geräts von der Komponenten-Fertigung über Montage bis zum Vertrieb involviert unzählige Akteure. Das schafft multiple Gelegenheiten für Schadcode-Einschleusung und untergräbt die grundlegende Gerätesicherheit.
KI im Angriff und in der Verteidigung
Forscher entdeckten Hinweise auf ein KI-Tool, das auf derselben Server-Infrastruktur wie „SlopAds“ trainiert wurde. Das deutet darauf hin, dass Kriminelle künstliche Intelligenz nutzen, um ihre Betrugsoperationen zu verwalten und zu optimieren.
Umgekehrt setzen auch Sicherheitsfirmen und Google verstärkt auf KI, um verdächtiges App-Verhalten zu erkennen und neue Bedrohungen im großen Maßstab zu identifizieren. Für Nutzer bleibt Wachsamkeit der beste Schutz: App-Berechtigungen prüfen, keine inoffiziellen Installationen und Vorsicht bei Apps mit weitreichenden Zugriffsrechten – besonders auf Bedienungshilfen.