Banner E-Learning IT-Sicherheit
Mit <kes>+ lesen

Trapdoor macht Android-Apps zur Werbebetrugsmaschine : 455 Apps erzeugten täglich bis zu 659 Millionen Anfragen aus betrügerischen Anzeigen

Die Android-Kampagne Trapdoor kombiniert Malvertising, versteckte WebViews und selektive Aktivierung. Mehr als 24 Millionen Downloads verseuchter Apps machten harmlose wirkende Hilfsprogramme zu einer selbstfinanzierenden Infrastruktur für Werbebetrug und weitere Angriffe.

Mit Trapdoor haben Sicherheitsanalysten eine Android-Kampagne offengelegt, die klassische Werbebetrugsmodelle mit mehrstufiger Malware-Verteilung verbindet. Nach Angaben des Satori Threat Intelligence and Research Team von HUMAN umfasste die Operation 455 schädliche Android-Apps und 183 von Angreifern kontrollierte Command-and-Control-Domains (C2). Auf dem Höhepunkt erzeugte die Infrastruktur 659 Millionen Bid Requests pro Tag. Die Apps aus der Kampagne wurden insgesamt mehr als 24 Millionen Mal installiert. Der größte Teil der darüber erzeugten Werbeanfragen kam aus den Vereinigten Staaten.

Die Forscher beschreiben den Einstieg als alltäglich: „Nutzer laden unwissentlich eine von Angreifern kontrollierte App herunter, häufig ein Hilfsprogramm wie einen PDF-Betrachter oder ein Tool zur Gerätebereinigung.“ Genau diese Normalität macht Trapdoor gefährlich. Die erste App dient nicht primär dem direkten Betrug, sondern als Türöffner für die nächste Stufe.

Von der Utility-App zum Betrugskreislauf

Trapdoor arbeitet in zwei Stufen. Zuerst laden Nutzer eine App herunter, die harmlos wirkt, etwa ein Hilfsprogramm. Nach dem Öffnen zeigt diese App gefälschte Hinweise an, die wie normale Update-Meldungen aussehen. So sollen die Nutzer dazu gebracht werden, eine zweite App zu installieren, die ebenfalls von den Angreifern kontrolliert wird.

Der eigentliche Betrug beginnt erst mit dieser zweiten App. Sie öffnet im Hintergrund versteckte WebViews, ruft HTML5-Seiten der Angreifer auf und erzeugt darüber Anzeigenanfragen. Außerdem kann sie automatisch Fingertipps oder andere Nutzeraktionen vortäuschen. So entstehen Werbeaufrufe, die wie echte Interaktionen aussehen und Geld einbringen sollen.

Auf diese Weise finanziert sich die Kampagne selbst: Eine erste Installation führt zu weiteren betrügerischen Anzeigen, diese bewerben neue schädliche Apps, und die daraus erzielten Einnahmen können wieder in neue Malvertising-Kampagnen fließen.

HUMAN weist darauf hin, dass Trapdoor ein Muster nutzt, das bereits bei den Bedrohungsclustern SlopAds, Low5 und BADBOX 2.0 beobachtet wurde: sogenannte HTML5-Cashout-Sites, über die betrügerische Anzeigenaufrufe monetarisiert werden.

Selektive Aktivierung erschwert Analyse

Technisch bemerkenswert ist die selektive Aktivierung. Trapdoor missbraucht Install-Attribution-Werkzeuge, die eigentlich legitimen Marketingzwecken dienen und nachvollziehen sollen, über welche Kampagne ein Nutzer zu einer App gelangt ist. Die Angreifer nutzen diese Daten, um schädliches Verhalten nur bei Nutzern zu aktivieren, die über eigene Werbekampagnen gewonnen wurden. Wer die App direkt aus dem Google Play Store installiert oder per Sideloading aufspielt, bekommt die schädliche Funktionalität unter Umständen nicht zu sehen.

Damit reduziert die Kampagne das Risiko, von Forschern, automatisierten Prüfsystemen oder Sandboxen erkannt zu werden. Ergänzt wird dies durch Verschleierung, Anti-Analyse-Techniken und das Nachahmen legitimer Software Development Kits (SDK). Lindsay Kaye, Vice President of Threat Intelligence bei HUMAN, fasst die Methodik so zusammen: „Diese Operation nutzt echte Alltagssoftware und mehrere Verschleierungs- und Anti-Analyse-Techniken, etwa die Nachahmung legitimer SDK, um Malvertising-Verteilung, versteckte Werbebetrugsmonetarisierung und mehrstufige Malware-Verteilung miteinander zu verschmelzen.“

Warum der Angriff wirtschaftlich so wirksam ist

Trapdoor zeigt, wie eng technische Tarnung und ökonomische Skalierung inzwischen verbunden sind. Die erste App erzeugt Vertrauen, die zweite App erzeugt Umsatz, und die Attribution entscheidet, wann das Risiko der Entdeckung vertretbar ist. Für Werbenetzwerke entsteht dadurch schwer unterscheidbarer Traffic: Er stammt von realen Geräten, aus tatsächlich installierten Apps und oft aus Regionen mit hohem Anzeigenwert.

Gavin Reid, Sicherheitschef bei HUMAN, sieht darin ein Zeichen dafür, dass solche Betrugsmodelle immer professioneller werden. Trapdoor mache aus gewöhnlichen App-Installationen eine Art fatalen Kreislauf: Nutzer installieren eine scheinbar harmlose App, darüber werden weitere schädliche Apps beworben, und der damit erzielte Werbeumsatz finanziert neue Kampagnen.

Außerdem zeigt der Fall, wie Angreifer eigentlich legitime Werkzeuge missbrauchen. Dazu gehört Attributionssoftware, mit der Werbetreibende normalerweise messen, über welche Anzeige ein Nutzer zu einer App gekommen ist. Bei Trapdoor hilft diese Technik den Tätern dabei, den Betrug gezielt zu steuern und Sicherheitsanalysen zu umgehen.

Google entfernt die identifizierten Apps

Nach verantwortungsvoller Offenlegung hat Google Maßnahmen ergriffen und alle identifizierten schädlichen Apps aus dem Google Play Store entfernt. Damit wurde die bekannte Trapdoor-Infrastruktur wirksam neutralisiert. Für Unternehmen, Werbenetzwerke und Nutzer bleibt der Fall dennoch relevant: Android-Bedrohungen verlagern sich zunehmend auf Lieferketten aus Apps, Werbekampagnen, WebViews und Cloud-Domains.

Sicherheitsteams sollten daher nicht nur einzelne Apps bewerten, sondern Installationspfade, Attributionsdaten, verdeckte WebViews, ungewöhnliche Anzeigenanfragen und nachgeladene Domains zusammenführen. Trapdoor macht deutlich, dass mobiler Werbebetrug nicht mehr nur ein Abrechnungsproblem ist. Er kann zur Infrastruktur werden, über die Angreifer neue Apps verbreiten, Erkennung vermeiden und weitere Kampagnen finanzieren.