Wenn die Nutzer auch sehr nützliche Apps am liebsten komplett gratis haben und die Entwickler möglichst einfach trotzdem für Einnahmen sorgen wollen, kann es heikel werden. Eine weit verbreitete Anwendung sorgte so seit einiger Zeit für die Integration einer Hintertür in zahlreiche Android-Systeme.
Die Rede ist hier von "CamScanner", einem beliebten Werkzeug, mit dem sich Dokumente über die Smartphone-Kamera scannen, bearbeiten und archivieren lassen. In der letzten Zeit hatten sich hier die negativen Bewertungen im Google Play Store gehäuft, was die Sicherheitsforscher von Kaspersky zum Anlass nahmen, die App einer genaueren Betrachtung zu unterziehen. Gefunden wurde dabei ein als Trojan Dropper bezeichnetes Modul.
Über die Backdoor-Komponente lassen sich von Unbefugten verschiedene Aktionen auf den infizierten Geräten ausführen. In einigen früheren Fällen wurden die Zugänge einfach genutzt, um Werbung an die Nutzer auszuspielen und so Geld zu verdienen. Es wurden aber auch schon ohne Zutun des Geräte-Besitzers zusätzliche Apps installiert, die klar als Malware einzustufen sind.
Selbstverschuldetes Problem
Die CamScanner-Entwickler sind hinsichtlich der Finanzierung ihrer Arbeit schon immer zweigleisig gefahren. Die App kann kostenlos genutzt werden und blendet in diesem Fall teilweise Werbung ein. User können sich aber auch für eine kostenpflichtige Version entscheiden, die komplett ohne Anzeigen und Wasserzeichen arbeitet. Vor einiger Zeit hat man hier dann wohl die Werbe-Komponente überarbeitet und eine externe Advertising-Library integriert, mit der man sich Schadcode direkt in die App holte.
Dies ist insofern bedeutsam, als solche Fälle für gewöhnlich entweder bei kleinen Apps auftauchen, die auch nur geringe Verbreitung haben oder aber bei Anwendungen, die nicht über den Play Store vertrieben werden. CamScanner kommt auf der Google-Plattfom allerdings auf hunderte Millionen Downloads und es ist recht selten, dass eine dermaßen beliebte App unterwandert werden kann. Google hat die betroffene App erst einmal aus dem Play Store entfernt, die Entwickler haben aber wohl schon eine Fassung fertig, in der die schädliche Komponente wieder ausgebaut ist. Nutzer sollten hier also auf das nächste Update warten und dieses umgehend installieren.
Quelle; winfuture
Die Rede ist hier von "CamScanner", einem beliebten Werkzeug, mit dem sich Dokumente über die Smartphone-Kamera scannen, bearbeiten und archivieren lassen. In der letzten Zeit hatten sich hier die negativen Bewertungen im Google Play Store gehäuft, was die Sicherheitsforscher von Kaspersky zum Anlass nahmen, die App einer genaueren Betrachtung zu unterziehen. Gefunden wurde dabei ein als Trojan Dropper bezeichnetes Modul.
Über die Backdoor-Komponente lassen sich von Unbefugten verschiedene Aktionen auf den infizierten Geräten ausführen. In einigen früheren Fällen wurden die Zugänge einfach genutzt, um Werbung an die Nutzer auszuspielen und so Geld zu verdienen. Es wurden aber auch schon ohne Zutun des Geräte-Besitzers zusätzliche Apps installiert, die klar als Malware einzustufen sind.
Selbstverschuldetes Problem
Die CamScanner-Entwickler sind hinsichtlich der Finanzierung ihrer Arbeit schon immer zweigleisig gefahren. Die App kann kostenlos genutzt werden und blendet in diesem Fall teilweise Werbung ein. User können sich aber auch für eine kostenpflichtige Version entscheiden, die komplett ohne Anzeigen und Wasserzeichen arbeitet. Vor einiger Zeit hat man hier dann wohl die Werbe-Komponente überarbeitet und eine externe Advertising-Library integriert, mit der man sich Schadcode direkt in die App holte.
Dies ist insofern bedeutsam, als solche Fälle für gewöhnlich entweder bei kleinen Apps auftauchen, die auch nur geringe Verbreitung haben oder aber bei Anwendungen, die nicht über den Play Store vertrieben werden. CamScanner kommt auf der Google-Plattfom allerdings auf hunderte Millionen Downloads und es ist recht selten, dass eine dermaßen beliebte App unterwandert werden kann. Google hat die betroffene App erst einmal aus dem Play Store entfernt, die Entwickler haben aber wohl schon eine Fassung fertig, in der die schädliche Komponente wieder ausgebaut ist. Nutzer sollten hier also auf das nächste Update warten und dieses umgehend installieren.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; winfuture