Malwarekategorien

Unsere Richtlinie zu Malware ist einfach: kein böswilliges Verhalten wie Malware bei Android, im Google Play Store und auf Nutzergeräten. Mit diesem Grundprinzip möchten wir eine sichere Android-Umgebung für unsere Nutzer und ihre Android-Geräte schaffen.

Malware ist Code, der eine Gefahr für Nutzer, ihre Daten und ihre Geräte darstellt. Malware umfasst unter anderem potenziell schädliche Apps (PSAs), Binärprogramme und Framework-Änderungen, die Kategorien wie Trojanern, Phishing- oder Spyware-Apps umfassen. Wir aktualisieren und fügen regelmäßig neue Kategorien hinzu.

Malware ist zwar unterschiedliche Arten und Funktionen, hat aber in der Regel eines der folgenden Ziele:

  • Die Integrität des Geräts des Nutzers zu gefährden.
  • Sie erhalten die Kontrolle über das Gerät eines Nutzers.
  • Aktivieren Sie ferngesteuerte Vorgänge, damit Angreifer auf ein infiziertes Gerät zugreifen, es verwenden oder es anderweitig ausnutzen können.
  • Personenbezogene Daten oder Anmeldedaten ohne angemessene Offenlegung und Zustimmung vom Gerät übertragen.
  • Spam oder Befehle vom infizierten Gerät verbreiten, um andere Geräte oder Netzwerke zu beeinflussen
  • Betrüger.

Eine Anwendungs-, Binär- oder Framework-Änderung kann potenziell schädlich sein und zu böswilligem Verhalten führen, auch wenn sie nicht schädlich sein sollte. Das liegt daran, dass Anwendungen, Binärdateien oder Framework-Änderungen je nach verschiedenen Variablen unterschiedlich funktionieren können. Daher kann ein schädliches Android-Gerät kein Risiko für ein anderes Android-Gerät darstellen. Beispielsweise sind Geräte, auf denen die neueste Android-Version ausgeführt wird, nicht von schädlichen Apps betroffen, die veraltete APIs verwenden, um böswilliges Verhalten auszuführen. Ein Gerät, auf dem aber noch eine sehr frühe Version von Android ausgeführt wird, könnte gefährdet sein. Apps, Binärprogramme oder Framework-Änderungen werden als Malware oder PSA gemeldet, wenn sie eindeutig ein Risiko für einige oder alle Android-Geräte und -Nutzer darstellen.

Die unten aufgeführten Malware-Kategorien spiegeln unsere grundlegende Überzeugung wider, dass Nutzer verstehen sollten, wie ihr Gerät eingesetzt wird, und ein sicheres Ökosystem fördern, das solide Innovationen und eine vertrauenswürdige Nutzererfahrung ermöglicht.

Malwarekategorien

Hintertür

Hintertür

Code, der die Ausführung unerwünschter, potenziell schädlicher und ferngesteuerter Vorgänge auf einem Gerät ermöglicht.

Diese Vorgänge können Verhaltensweisen umfassen, durch die die Anwendung, die Binärdatei oder das Framework in eine der anderen Malwarekategorien verschoben werden würde, wenn sie automatisch ausgeführt wird. Im Allgemeinen beschreibt der Begriff „Backdoor“ einen potenziell schädlichen Vorgang auf einem Gerät, der nicht ganz mit Kategorien wie Abrechnungsbetrug oder Spyware übereinstimmt. Daher wird ein Teil der Backdoors unter bestimmten Umständen von Google Play Protect als Sicherheitslücke behandelt.

Abrechnungsbetrug

Abrechnungsbetrug

Code, der dem Nutzer absichtlich in betrügerischer Absicht in Rechnung gestellt wird.

Betrug bei der Abrechnung über den Mobilfunkanbieter lässt sich in SMS-, Anruf- und Gebührenbetrug unterteilen.

SMS-Betrug

Code, durch den Nutzer Premium-SMS ohne Einwilligung senden müssen oder der versucht, SMS-Aktivitäten zu verbergen, indem Offenlegungsvereinbarungen oder SMS des Mobilfunkanbieters verborgen werden, über die Nutzer informiert werden oder in denen Abos bestätigt werden.

Bei einigen Codes wird zwar klar angegeben, wie sie sich mit dem Senden von SMS verhalten, sie können aber auch für SMS-Betrug genutzt werden. Beispiele dafür sind das Verbergen oder Unlesbarmachen bestimmter Abschnitte einer Offenlegungsvereinbarung oder das Unterdrücken von SMS des Mobilfunkanbieters, in denen der Nutzer über Gebühren informiert oder ein Abo bestätigt wird.

Anrufbetrug

Code, durch den Nutzern Gebühren für Sonderrufnummern ohne Nutzereinwilligung in Rechnung gestellt werden.

Gebührenbetrug

Code, der Nutzer dazu verleitet, Inhalte über die Rechnung des Mobilfunkanbieters zu abonnieren oder zu kaufen

Gebührenbetrug umfasst alle Abrechnungsarten außer Premium-SMS und -Anrufen. Beispiele hierfür sind die direkte Abrechnung über den Mobilfunkanbieter, das Wireless Application Protocol (WAP) und die Übertragung über Mobilgeräte. WAP-Betrug zählt zu den häufigsten Arten von Mautbetrug. Bei einem Betrug in der WAP-App können Nutzer dazu verleitet werden, auf einer unbemerkten, transparenten WebView-Schaltfläche auf eine Schaltfläche zu klicken. Nach Ausführung der Aktion wird ein wiederkehrendes Abo initiiert und die Bestätigungs-SMS oder -E-Mail wird häufig gehackt, damit Nutzer die Finanztransaktion nicht bemerken.

Stalkerware

Stalkerware (kommerzielle Spyware)

Code, der personenbezogene oder vertrauliche Nutzerdaten von einem Gerät erhebt oder überträgt, ohne den Nutzer ausreichend darüber zu informieren oder seine Zustimmung einzuholen und ohne einen dauerhaft sichtbaren Hinweis zu diesem Vorgang anzuzeigen.

Stalkerware-Apps zielen auf Nutzer ab, indem sie personenbezogene oder vertrauliche Nutzerdaten überwachen und diese Daten übertragen oder Dritten zugänglich machen.

Apps, die ausschließlich für die Beobachtung und Verwaltung von Kindern oder Unternehmensmanagement von Eltern entwickelt und vermarktet werden, sind die unten aufgeführten zulässigen Überwachungs-Apps. Diese Apps dürfen nicht verwendet werden, um andere Personen (z. B. einen Partner) ohne ihr Wissen oder ihre Zustimmung zu überwachen, unabhängig davon, ob dauerhaft Benachrichtigungen angezeigt werden.

Denial of Service

Denial of Service (DoS)

Code, der ohne Wissen des Nutzers einen Denial-of-Service-Angriff (DoS) ausführt oder Teil eines verteilten DoS-Angriffs auf andere Systeme und Ressourcen ist.

Dies kann z. B. passieren, wenn Sie eine große Anzahl von HTTP-Anfragen senden, um Remote-Server zu überlasten.

Schädliche Downloader

Schädliche Downloader

Code, der an sich zwar nicht schädlich ist, aber andere PSAs herunterlädt.

In folgenden Fällen kann es sich um einen schädlichen Downloader handeln:

  • Es gibt einen Grund zu der Annahme, dass sie zum Verbreiten von PSAs erstellt wurde und PSAs heruntergeladen hat oder Code enthält, mit dem Apps heruntergeladen und installiert werden können.
  • Mindestens 5% der von ihm heruntergeladenen Anwendungen sind PSAs mit einem Mindestschwellenwert von 500 beobachteten App-Downloads (25 beobachtete PSA-Downloads).

Hauptbrowser und Dateifreigabe-Apps gelten nicht als schädliche Downloader, wenn Folgendes zutrifft:

  • Ohne Nutzerinteraktion werden keine Downloads erzielt.
  • Alle PSA-Downloads erfolgen mit der Zustimmung des Nutzers.
Bedrohung, die nicht Android betrifft

Bedrohung, die nicht Android betrifft

Code, der Bedrohungen enthält, die nicht von Android stammen.

Diese Apps können Android-Nutzern oder -Geräten keinen Schaden zufügen. Sie enthalten jedoch Komponenten, die für andere Plattformen schädlich sein könnten.

Phishing

Phishing

Code, der vorgibt, aus einer vertrauenswürdigen Quelle zu stammen, Anmeldedaten für die Authentifizierung eines Nutzers oder Zahlungsinformationen anfordert und die Daten an Dritte sendet. Diese Kategorie gilt auch für Code, der die Übertragung von Nutzeranmeldedaten während der Übertragung abfängt.

Häufige Ziele von Phishing sind beispielsweise Bankanmeldedaten, Kreditkartennummern und Online-Konto-Anmeldedaten für soziale Netzwerke und Spiele.

Rechteausweitung

Missbrauch von erweiterten Berechtigungen

Code, der die Integrität des Systems dadurch gefährdet, dass er die App-Sandbox beeinträchtigt, erweiterte Berechtigungen erhält oder den Zugriff auf wichtige sicherheitsbezogene Funktionen ändert oder deaktiviert.

Beispiele:

  • Eine App, die gegen das Android-Berechtigungsmodell verstößt oder Anmeldedaten wie OAuth-Tokens von anderen Apps stiehlt.
  • Apps, die Funktionen missbrauchen, um zu verhindern, dass sie deinstalliert oder angehalten werden.
  • Eine Anwendung, die SELinux deaktiviert.

Apps zur Rechteausweitung, die Geräte ohne Berechtigung des Nutzers gerootet haben, werden als Rooting-Apps eingestuft.

Ransomware (Erpressungstrojaner)

Ransomware (Erpressungstrojaner)

Code, der die teilweise oder umfassende Kontrolle über ein Gerät oder Daten auf einem Gerät übernimmt und vom Nutzer eine Zahlung oder Aktion zum Aufheben der Kontrolle verlangt.

Einige Ransomware (Erpressungstrojaner) verschlüsselt Daten auf dem Gerät und verlangt eine Entschlüsselung der Daten und/oder die Nutzung der Geräteadministratorfunktionen, damit sie nicht von einem typischen Nutzer entfernt werden kann. Beispiele:

  • Das Sperren eines Nutzers auf seinem Gerät und das Anfordern von Geld für die Wiederherstellung der Nutzersteuerung.
  • Daten auf dem Gerät verschlüsseln und Zahlungen verlangen, um die Daten zu entschlüsseln
  • Funktionen des Geräterichtlinienmanagers nutzen und die Entfernung durch den Nutzer blockieren

Code, der für das Gerät bereitgestellt wird und in erster Linie zum Vorzugspreis für die Geräteverwaltung dient, kann aus der Kategorie der Ransomware ausgeschlossen werden, vorausgesetzt, er erfüllt die Anforderungen an eine sichere Sperre und Verwaltung sowie eine angemessene Offenlegung und Einwilligung der Nutzer.

Rooting

Rooting

Code, mit dem das Gerät gerootet wird.

Es gibt einen Unterschied zwischen nicht schädlichem und schädlichem Rooting-Code. Wenn Sie beispielsweise Root-Apps verwenden, werden Nutzer im Voraus darüber informiert, dass sie das Gerät starten. Andere potenziell schädliche Aktionen, die für andere PSA-Kategorien gelten, werden nicht ausgeführt.

Schädliche Rooting-Apps informieren den Nutzer nicht darüber, dass er das Rooting auf dem Gerät starten soll, oder informieren den Nutzer im Voraus über das Rooting. Andere Aktionen, die für andere PSA-Kategorien gelten, werden ebenfalls ausgeführt.

Spam

Spam

Code, der unerwünschte Nachrichten an die Kontakte des Nutzers sendet oder das Gerät als E-Mail-Spam-Relay verwendet.


Rooting

Spyware

Code, der personenbezogene Daten versendet, ohne den Nutzer ausreichend zu informieren oder seine Zustimmung einzuholen.

Beispielsweise ist die Übertragung der folgenden Informationen ohne Offenlegungen oder auf eine für den Nutzer unerwartete Weise ausreichend, um als Spyware zu gelten:

  • Kontaktliste
  • Fotos oder andere Dateien von der SD-Karte, die nicht zur App gehören
  • Inhalt aus E-Mail-Adresse des Nutzers
  • Anrufliste
  • SMS-Protokoll
  • Webprotokoll oder Browser-Lesezeichen des Standardbrowsers
  • Informationen aus den /data/-Verzeichnissen anderer Apps.

Verhaltensweisen, die als Spionage an den Nutzer betrachtet werden können, können auch als Spyware gekennzeichnet werden. z. B. das Aufzeichnen von Audio oder eingehenden Anrufen oder das Stehlen von App-Daten.

Trojaner

Trojaner

Code, der scheinbar ungefährlich ist, z. B. ein Spiel, das vorgibt, nur ein Spiel zu sein, aber unerwünschte Aktionen gegen den Nutzer ausführt.

Diese Klassifizierung wird in der Regel in Kombination mit anderen PSA-Kategorien verwendet. Ein Trojaner hat eine harmlose und eine versteckte schädliche Komponente. Beispiel: Ein Spiel, das ohne das Wissen des Nutzers Premium-SMS vom Gerät des Nutzers im Hintergrund sendet.

Selten

Selten

Neue und seltene Apps können als ungewöhnlich klassifiziert werden, wenn Google Play Protect nicht genügend Informationen hat, um sie als sicher einzustufen. Das bedeutet nicht, dass die App schädlich ist, aber ohne weitere Überprüfung kann sie auch nicht als sicher eingestuft werden.

Unerwünschte Software für Mobilgeräte (MUWS)

Google definiert unerwünschte Software (UwS) als Anwendungen, die keine strikte Malware, aber schädlich für die Software sind. Unerwünschte mobile Software (MUWS) gibt sich als andere Anwendungen aus oder sammelt mindestens eine der folgenden ohne Zustimmung des Nutzers:

  • Telefonnummer des Geräts
  • Primäre E-Mail-Adresse
  • Informationen zu installierten Apps
  • Informationen zu Drittanbieterkonten

MUwS wird getrennt von Malware erfasst. Die MUWS-Kategorien finden Sie hier.

Google Play Protect-Warnungen

Wenn Google Play Protect eine Verletzung der Malware-Richtlinie erkennt, wird dem Nutzer eine Warnung angezeigt. Warnungsstrings für jeden Verstoß