Google identifiziert Ad-Fraud-SDKs

Insgesamt drei SDKs von Drittanbietern enthalten Code für Anzeigenbetrug. Entwickler müssen die SDKs nun aus ihren Apps entfernen. Andernfalls droht Google mit der Löschung aus dem Play Store. Laut Google sind sich viele Entwickler gar nicht bewusst, dass ihre Apps betrügerischen Code enthalten.

Google hat nach eigenen Angaben drei Software Development Kits (SDK) von Werbenetzwerken entdeckt, die für Ad Fraud benutzt werden. Entwickler von Android-Apps fordert das Unternehmen nun per E-Mail auf, die SDKs aus ihren Anwendungen zu entfernen. Andernfalls droht Google damit, die fraglichen Apps aus dem Google Play zu verbannen, wie TechCrunch berichtet.

Google (Bild: Google)Entdeckt wurden die schädlichen SDKs bei der Untersuchung von Apps der chinesischen Entwickler Cheetah Mobile und Kika Tech. Ihnen hatte die App-Analytics-Firma Kochava in der vergangenen Woche schädliches Verhalten vorgeworfen. Apps beider Entwickler enthielten Code für als Click Injection beziehungsweise Click Flooding bezeichnete Betrugsmethoden. Sie sollen Nutzer dazu gebracht haben, Apps herunterzuladen und zu öffnen, um von deren Entwicklern eine Gebühr zu kassieren.

In einem Blogeintrag weist Google darauf hin, dass wahrscheinlich die meisten betroffenen App-Entwickler gar nicht wussten, dass die von ihnen eingesetzten Werbe-SDKs von Drittanbietern für Ad Fraud verantwortlich sind. Deswegen habe man den Entwicklern auch generell eine kurze Übergangsfrist eingeräumt, um den betrügerischen Code aus ihren Anwendungen zu löschen.

Die Namen der betroffenen Werbenetzwerke nannte Google indes nicht. TechCrunch will jedoch erfahren haben, dass es sich um die SDKs von AltaMob, BatMobi und YeahMobi handelt. In welchem Umfang die SDKs eingesetzt wurden, ließ Google ebenfalls offen. Dass sich das Unternehmen jedoch gezwungen sah, die SDKs nicht nur auszusperren, sondern auch öffentlich davon zu berichten, könnte ein Hinweis darauf sein, dass der Missbrauch eine nicht unwesentliche Zahl von Apps betraf.

Google stellte zudem in seinem Blog klar, dass es diesen Missbrauch nicht duldet. „Falls eine App unsere Google-Play-Entwicklerrichtlinie verletzt, ergreifen wir Maßnahmen“, erklärte Dave Kleidermacher, Head of Security and Privacy für Android und Google Play. „Deshalb haben wir unsere eigene unabhängige Untersuchung eingeleitet, nachdem wir Berichte über Apps auf Google Play erhalten haben, die beschuldigt wurden, App-Installations-Attributions-Missbrauch durchgeführt zu haben.“ Die Apps hätten fälschlicherweise die Vermittlung einer neuen App-Installation beansprucht, um ein Provision vom Entwickler dieser App einzufordern.

Zuerst hatte BuzzFeed News über den Vorfall berichtet. Demnach waren insgesamt acht Apps der Entwickler Cheetah Mobile und Kika Tech an dem Werbebetrug beteiligt, von denen bisher vier aus dem Play Store verbannt wurden. Zusammen zählten die Apps mehr als zwei Milliarden Downloads.

Cheetah Mobile hatte sich nach Bekanntwerden der Vorwürfe vehement gegen die Anschuldigungen gewehrt. Unter anderem legte das Unternehmen die Ergebnisse einer eigenen Untersuchung vor. Dabei stellte es klar, dass es 97 Prozent seiner Umsätze außerhalb von China mit Werbe-SDKs von Drittanbietern generiere und dass diese SDKs auch von vielen anderen namhaften Entwicklern eingesetzt würden. Zudem entfernte Cheetah Mobile bereits Ende November zwei Werbe-SDKs aus seinen Apps: Batmobi und Duapps – ersteres soll laut TechCrunch zu den drei SDKs gehören, denen auch Google betrügerische Aktivitäten vorwirft.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Themenseiten: Android, Apps, Google, Smartphone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Google identifiziert Ad-Fraud-SDKs

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *