Erhalten Sie unsere News

Erhalten Sie unsere News

Mobile App Sicherheit

Warum ist das Klonen Ihrer App ein Kinderspiel?

Picture of Roxane Suau
By Roxane Suau on Juni, 19 2020

Eines ist sicher: Das Klonen einer Anwendung ist für Cyberkriminelle ein Kinderspiel.


Gefälschte Apps (oder Klone) sind mobile Android- oder iOS-Anwendungen, die das Aussehen und die Funktionen einer offiziellen App in gewissem Maße nachahmen und böswillige, aufdringliche oder lukrative Aktivitäten verbergen.

 

Einige Operationen können harmlos sein, wie z. B. massive Werbung, um Gewinn zu erzielen. In anderen Fällen kann es schädlicher sein, monetarisierbare Daten vom Gerät des Endbenutzers abzurufen oder Malware (Banking-Trojaner, Keylogger, Ransomware usw.) einzuführen.

In diesem Artikel werden die Gründe für die Verbreitung von Klonen von Anwendungen vorgestellt und warum sie für einen Lambda-Cyberkriminellen so einfach zu erstellen sind.

 

Reverse Engineering gewinnt immer

Der erste Schritt zum Erstellen einer gefälschten App besteht darin, den ursprünglichen Code zu verstehen. Android-Anwendungen sind ein Hauptziel, da nur die APK-Datei benötigt wird, um die App wieder in einen für Menschen lesbaren Code umzuwandeln. Jede Websuche bietet auf einfache Weise Tools, mit denen Anwendungen in eine verständliche Form zurückgesetzt werden können. Es sind nur wenige Manipulationen erforderlich, um einen klaren Überblick über die Hauptfunktionen der App zu erhalten.

Von dort aus ist es sehr einfach, so ziemlich alles in die App einzufügen: eine Werbebibliothek, eine Malware, mehr Berechtigungen anfordern und persönliche Daten sammeln ...

Sicherlich wird es schwieriger sein, eine verschleierte App zu manipulieren. Zitat aus dem Mobile Security Testing Guide der OWASP Foundation: „Der Reverse Engineer gewinnt immer“. Wenn Entwickler versuchen, die Aufgabe mithilfe von heimlichen Manipulationsschutzmaßnahmen, Kryptografie usw. so schwierig wie möglich zu gestalten, ist dies ein Wettlauf, bei dem Hacker zu einem bestimmten Zeitpunkt Hindernisse überwinden.

 

Ein einfacher Weg hinein

Beinahe alle Anwendungen binden Bibliotheken ein. Und es gibt viele von ihnen, die genutzt werden für Werbung, Login etc...

Betrachten wir genauer ein Anwendungsfall der Manipulation von Schadcode, indem wir uns auf Werbebibliotheken konzentrieren. Heutzutage binden eine große Anzahl von mobilen Apps Anzeigen ein, um Gewinn zu erzielen, insbesondere die kostenlosen Apps. Wenn der Kriminelle die Zielbibliothek kennt, kann er die aufrufenden Funktionen finden, in denen die Kennung der zu fördernden Anzeige festgelegt ist. Es ist dann sehr einfach, eine eigene Kennung einzufügen, die Anwendung neu zu verpacken und sie versuchen zu vermarkten. Wenn es bösartiger wird, kann es beim Start der App mehr Berechtigungen anfordern und dann vertrauliche Daten (Anrufprotokolle, Kontaktliste, Unternehmensdateien…) herausfiltern.

Andere Königsbibliotheken wie Anmeldebibliotheken könnten umgeleitet werden, um den Benutzer zur Angabe seiner Anmeldeinformationen zu verleiten.

Schließlich werden App-Klone auf verschiedene Arten verteilt: App-Stores von Drittanbietern, Social-Engineering-Kampagnen, Phishing usw., aber auch in Stores.

Eine kürzlich von Cybernews durchgeführte Studie deckte hundert Anwendungen auf, die im Google Store veröffentlicht wurden und insgesamt 69 Millionen Installationen umfassen Klone. Sicherheitsüberprüfungen, die von Sicherheitssystemen des Stores durchgeführt werden, stellen nur sicher, dass keine bekannte Malware in die App eingebettet ist, um die Erweiterung berühmter Trojaner, Ransomwares usw. zu verhindern. Eine zwielichtige Bibliothek, die personenbezogene Daten filtert oder nach missbräuchlichen Berechtigungen fragt, wird nicht erkannt und bleibt daher unsichtbar für Nutzer.

 

Warum wenden sich Benutzer von Stores ab?

Das vorherige Beispiel zeigt, dass App-Stores nicht frei von Klonen sind. Benutzer rufen aber auch bereitwillig Klone aus Geschäften von Drittanbietern ab, ohne die Konsequenzen zu berücksichtigen. Tatsächlich könnte es verlockend sein, eine Anwendung ohne Werbung, Premium-Funktionen oder das neueste unveröffentlichte Spiel aus einem Drittanbieter-Store herunterzuladen (wie im Fall als das Spiel „Fortnite“ nicht öffentlich verfügbar war).

Nach dem, was oben gezeigt wurde, müssen Hacker daher nur trendige Apps auswählen und einige Funktionen freischalten, um ihren Erfolg in Nebengeschäften sicherzustellen.

 

Wie schütze ich meine Anwendung vor dem Klonen?

Das Klonen und Verbreiten Ihrer eigenen Unternehmensanwendung in freier Wildbahn kann zu ernsthaften Reputations- und Vertrauensproblemen bei Partnern und Endbenutzern führen. Es ist fast unmöglich zu verhindern, dass jemand Ihre App zurückentwickelt, um eine gefälschte zu erstellen.

Das Forschungs- und Entwicklungsteam von Pradeo arbeitete an dieser Angelegenheit und entwickelte einen einzigartigen In-App-Schutz "shielding", um gezielte Angriffe und Klonaktivitäten zu verhindern. Die Technik stellt sicher, dass sowohl das Unternehmen als auch die Endbenutzer nicht von einem Klon irregeführt werden.

Kontaktieren Sie uns, um weitere Informationen zu dieser brandneuen Funktion zu erhalten.

 

Nehmen Sie Kontakt mit Experten für mobile Sicherheit auf

Kontaktaufnahme