Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

  1. Startseite
  2. Panorama
  3. Google Play Store: Gefährliche Malware: Welche Android-Apps sind betroffen?

Google Play Store
17.04.2023

Gefährliche Malware: Welche Android-Apps sind betroffen?

Im Google Play Store wurden 60 Apps entdeckt, die mit der Android-Malware "Goldoson" infiziert sind.
Foto: Robert Günther, dpa (Smybolbild)

Insgesamt 60 Android-Apps auf dem Google Play Store wurden von Hackern mit Malware verseucht. Die betroffenen Apps wurden rund 100 Millionen Mal heruntergeladen.

Hacker haben 60 Apps im Google Play Store mit der Android-Malware "Goldoson" infiziert. Die eigentlich ungefährlichen Apps standen dort zum Download bereit und wurden laut pcwelt.de etwa 100 Millionen Mal heruntergeladen. Weitere 8 Millionen Downloads erfolgten zudem laut McAfee über den in Südkorea verbreiteten ONE-Store. Das Sicherheitsunternehmen McAfee hatte die Gefahr entdeckt und Google sowie die Programmierer der einzelnen Apps informiert. 

Welche Apps betroffen sind, was Sie jetzt tun sollten, was Goldoson ist und wie es in die Apps gelangt ist, lesen Sie hier.

Goldoson: Wie ist die gefährliche Malware in die Android-Apps gelangt?

Die Schadsoftware Goldoson ist über eine Drittanbieterbibliothek in die betroffenen Apps gelangt, die besonders in Südkorea viel genutzt werden. Laut chip.de hatten die Hacker die Malware in die Bibliothek integriert. Entwickler, die anschließend darauf zugegriffen haben, haben Goldoson so ohne es zu wissen in ihre Apps integriert. Betroffen sind dem IT-Sicherheitsnachrichtendienst Bleepingnews zufolge unter anderem Anwendungen wie "L.POINT with L.PAY", "Swipe Brick Breaker" und "Money Manager Expense & Budget", die jeweils zehn Millionen Mal heruntergeladen wurden sowie "Pikicast" mit fünf Millionen Downloads und "Korea Subway Info: Metroid" mit einer Million Downloads.

Malware in Android-Apps: Warum ist Goldoson gefährlich?

Ist Goldoson einmal aufs Smartphone gelangt, kann die Malware über die Android-App laut pcwelt.de Daten sammeln und die GPS-Standorte der betroffenen Nutzerinnen und Nutzer übermitteln. Zudem würden MAC-Adressen und Daten über Geräte, die via Bluetooth und WLAN mit dem Android-Gerät verbunden sind, übertragen. McAfee zufolge könnten einzelne Personen über die Kombination dieser Daten identifiziert werden. 

Zudem würden die betroffenen Apps aus Sicht von Google schon von sich aus mit persönlichen und sensiblen Benutzerdaten umgehen und eine spezielle Erlaubnis benötigen. Erteilen Nutzerinnen und Nutzer der infizierten App die Erlaubnis, kann auch Goldoson darauf zugreifen und sensible Daten sammeln. 

Teuer wird es, wenn die Schadsoftware im Hintergrund laufende Werbung anklickt. So werden pcwelt.de zufolge Einnahmen für die Angreifer und Kosten für die Besitzer der infizierten Android-Geräte generiert - und zwar ohne Wissen der Betroffenen oder einer Möglichkeit, die ausgelösten Klicks nachzuvollziehen. 

Sobald die infizierte App gestartet wird, verbindet sich Goldoson mit einem Remote-Server, von dem die Schadsoftware Daten empfängt. Laut pcwelt.de kommuniziert der Server mit der Android-App und sagt dieser, welche Daten sie mitschneiden soll, welche Werbung angeklickt werden soll und wie oft das passieren soll. Bleepingnews schreibt, dass diese Daten anschließend etwa alle zwei Tage übermittelt werden.

Wie viele Daten die Schadsoftware auf den einzelnen Geräten sammeln kann, hängt laut McAfee auch von der Androidversion ab. Geräte ab Android 11 seien demnach besser geschützt. Trotzdem könnte Goldoson selbst mit der aktuellsten Version noch auf sensible Daten von rund zehn Prozent der betroffenen Android-Apps zugreifen.

Goldoson in Android-Apps: Was sollten Nutzer jetzt tun?

Laut pcwelt.de hat Google bereits reagiert. Demnach wurden die Entwickler der infizierten Apps aufgefordert, die Drittanbieter-Bibliothek, über die Goldoson in die Apps gelangt ist, zu entfernen. Viele Programmierer hätten auch bereits reagiert und die gefährliche Schadsoftware entfernt. Apps, deren Entwickler noch nicht reagiert haben, hat Google zudem aus dem Play Store entfernt. 

Nutzerinnen und Nutzer sollten die betroffenen Apps also updaten oder von ihrem Smartphone löschen, um Goldoson von ihrem Android-Gerät zu entfernen.

Für Deutschland gibt es mehr oder weniger Entwarnung. Dem Portal zufolge handelt es sich bei den infizierten Anwendungen überwiegend um Apps, die vor allem in Südkorea verbreitet sind, nicht aber in Deutschland. Trotzdem könnte die Vorgehensweise der Hacker auch auf Apps angewendet werden, die hier viel genutzt werden. 

Malware in Android-Apps: Welche Anwendungen sind mit Goldoson infiziert?

Das Sicherheitsunternehmen McAfee hat online eine Liste aller betroffenen Apps veröffentlicht. Hier ist auch vermerkt, ob die Anwendungen ein Update erhalten haben oder aus dem Google Play Store entfernt wurden. 

Die Apps sind betroffen:

Name App Status
com.lottemembers.android L.POINT with L.PAY Update
com.Monthly23.SwipeBrickBreaker Swipe Brick Breaker Entfernt
com.realbyteapps.moneymanagerfree Money Manager Expense & Budget Update
com.skt.tmap.ku TMAP – 대리,주차,전기차 충전,킥보 … Update
kr.co.lottecinema.lcm 롯데시네마 Update
com.ktmusic.geniemusic 지니뮤직 – genie Update
com.cultureland.ver2 컬쳐랜드[컬쳐캐쉬] Update
com.gretech.gomplayerko GOM Player Update
com.megabox.mop 메가박스(Megabox) Entfernt
kr.co.psynet LIVE Score, Real-Time Score Update
sixclk.newpiki Pikicast Entfernt
com.appsnine.compass Compass 9: Smart Compass Entfernt
com.gomtv.gomaudio GOM Audio – Music, Sync lyrics Update
com.gretech.gomtv 곰TV – All About Video Update
com.guninnuri.guninday 전역일 계산기 디데이 곰신톡–군인 … Update
com.itemmania.imiapp 아이템매니아 – 게임 아이템 거래 … Entfernt
com.lotteworld.android.lottemagicpass LOTTE WORLD Magicpass Update
com.Monthly23.BounceBrickBreaker Bounce Brick Breaker Entfernt
com.Monthly23.InfiniteSlice Infinite Slice Entfernt
com.pump.noraebang 나홀로 노래방–쉽게 찾아 이용하는 … Update
com.somcloud.somnote SomNote – Beautiful note app Entfernt
com.whitecrow.metroid Korea Subway Info : Metroid Update
kr.co.GoodTVBible GOODTV다번역성경찬송 Entfernt
kr.co.happymobile.happyscreen 해피스크린 – 해피포인트를 모으 … Update
kr.co.rinasoft.howuse UBhind: Mobile Tracker Manager Entfernt
mafu.driving.free 스피드 운전면허 필기시험 … Entfernt
com.wtwoo.girlsinger.worldcup 이상형 월드컵 Update
kr.ac.fspmobile.cu CU편의점택배 Entfernt
com.appsnine.audiorecorder 스마트 녹음기 : 음성 녹음기 Entfernt
com.camera.catmera 캣메라 [순정 무음카메라] Entfernt
com.cultureland.plus 컬쳐플러스:컬쳐랜드 혜택 더하기 … Update
com.dkworks.simple_air 창문닫아요(미세/초미세먼지/WHO Entfernt
com.lotteworld.ticket.seoulsky 롯데월드타워 서울스카이 Update
com.Monthly23.LevelUpSnakeBall Snake Ball Lover Entfernt
com.nmp.playgeto 게토(geto) – PC방 게이머 필수 앱 Entfernt
com.note.app.memorymemo 기억메모 – 심플해서 더 좋은 메모장 Entfernt
com.player.pb.stream 풀빵 : 광고 없는 유튜브 영상 … Entfernt
com.realbyteapps.moneya Money Manager (Remove Ads) Update
com.wishpoke.fanciticon Inssaticon – Cute Emoticons, K Entfernt
marifish.elder815.ecloud 클라우드런처 Update
com.dtryx.scinema 작은영화관 Update
com.kcld.ticketoffice 매표소–뮤지컬문화공연 예매& … Update
com.lotteworld.ticket.aquarium 롯데월드 아쿠아리움 Update
com.lotteworld.ticket.waterpark 롯데 워터파크 Update
com.skt.skaf.l001mtm091 T map for KT, LGU+ Entfernt
org.howcompany.randomnumber 숫자 뽑기 Update
com.aog.loader 로더(Loader) – 효과음 다운로드 앱 Entfernt
com.gomtv.gomaudio.pro GOM Audio Plus – Music, Sync l Update
com.NineGames.SwipeBrickBreaker2 Swipe Brick Breaker 2 Entfernt
com.notice.safehome 안심해 – 안심귀가 프로젝트 Entfernt
kr.thepay.chuncheon 불러봄내 – 춘천시민을 위한 공공 … Entfernt
com.curation.fantaholic 판타홀릭 – 아이돌 SNS 앱 Entfernt
com.dtryx.cinecube 씨네큐브 Update
com.p2e.tia.tnt TNT Entfernt
com.health.bestcare 베스트케어–위험한 전자기장, … Entfernt
com.ninegames.solitaire InfinitySolitaire Entfernt
com.notice.newsafe 안심해 : 안심지도 Entfernt
com.notii.cashnote 노티아이 for 소상공인 Entfernt
com.tdi.dataone TDI News – 최초 데이터 뉴스 앱 … Entfernt
com.ting.eyesting 눈팅 – 여자들의 커뮤니티 Entfernt
com.ting.tingsearch 팅서치 TingSearch Entfernt
com.celeb.tube.krieshachu 츄스틱 : 크리샤츄 Fantastic Entfernt
com.player.yeonhagoogokka 연하구곡 Entfernt