Inside SlopAds: Wie 224 Fake-Apps 38 Millionen Smartphones in Ad-Bots verwandelten

Headshot of Oliver Kampmeier

Oliver Kampmeier

Cybersecurity Content Specialist

Illustration of a smartphone screen displaying an app with highlighted code labeled ‘Code with malware,’ symbolizing malicious apps hidden on mobile devices.

Wenn Sie eine App aus dem Google Play Store herunterladen, tun Sie das wahrscheinlich mit einem gewissen Sicherheitsgefühl. Es ist schließlich der offizielle Marktplatz, von Google geprüft, und beherbergt die Tools, die unser digitales Leben antreiben. Doch eine neu entdeckte Ad-Fraud-Kampagne, die den Namen „SlopAds“ trägt, zeigt eindrucksvoll, dass selbst der Play Store nicht völlig vor raffinierten Betrügern sicher ist.

Sicherheitsforscher von Satori Threat Intelligence haben ein weit verzweigtes Netzwerk von 224 schädlichen Apps entdeckt, die Googles Sicherheitsprüfungen umgehen konnten und mehr als 38 Millionen Mal heruntergeladen wurden. Auf den ersten Blick wirkten diese Apps harmlos. Im Hintergrund aber verwandelten sie Smartphones in unsichtbare Ad-Klick-Maschinen – mit Folgen wie langsamerer Performance, verkürzter Akkulaufzeit und heimlich generierten Milliarden von betrügerischen Werbeaufrufen.

Hier sind die vier Tricks, mit denen SlopAds so lange unentdeckt blieb.

Die App wusste, wie Sie sie gefunden haben und verhielt sich entsprechend

Einer der cleversten Tricks war die Fähigkeit der App, zu erkennen, wie sie installiert worden war. Mithilfe einer sogenannten „Mobile Marketing Attribution Platform“, einem an sich legitimen Tool, mit dem Marketer nachvollziehen, welche Anzeigen zu Installationen führen, konnte die App feststellen, ob sie aus einer Play-Store-Suche („organisch“) oder über eine dubiose Anzeige („nicht-organisch“) heruntergeladen wurde.

Haben Sie die App organisch gefunden, verhielt sie sich vollkommen normal. So konnte sie Googles Prüfungen bestehen und Forscher täuschen. Wurde sie jedoch über eine manipulierte Anzeige installiert, aktivierte sie ihre betrügerischen Funktionen und begann still und heimlich, die nötigen Werkzeuge herunterzuladen.

Diese selektive Aktivierung machte die App für Sicherheitsprüfungen nahezu unsichtbar. Ein perfider Missbrauch legitimer Marketing-Technologie.

Flowchart showing how app installs are tracked through a mobile attribution platform. Organic installs from sources like Play Store search lead to normal app functionality. Non-organic installs from shady ads lead to fraudulent behavior, where the app quietly downloads scam tools.”

Die Schadsoftware war im Verborgenen versteckt

SlopAds nutzte außerdem Steganographie, also die Praxis, Daten in harmlos aussehenden Dateien zu verstecken. Nach der Aktivierung kontaktierte die App ihren Command-and-Control-Server (C2) und lud vier PNG-Bilddateien herunter, die ganz gewöhnlich wirkten.

Tatsächlich verbargen sich in diesen Bildern verschlüsselte Teile des Schadcodes. Die App setzte diese wieder zusammen und erzeugte daraus eine APK-Datei namens „FatModule“. Dieses Modul enthielt sämtlichen Code, der für die Durchführung des Ad-Fraud nötig war. Für den Nutzer wirkte die App nach wie vor völlig normal.

Die Kampagne hatte ein „AI Slop“-Thema

Forscher gaben der Operation ihren Namen aus zwei Gründen: Die Apps wirkten wie massenhaft produziert, wie typischer „AI Slop“. Außerdem war die dahinterliegende Infrastruktur stark von KI-Motiven geprägt.

Bei der Analyse des C2-Servers stießen die Forscher auf Fake-Versionen populärer KI-Dienste, die von den Betrügern selbst gehostet wurden. Sogar das Training eines KI-Tools auf derselben Domain wurde beobachtet. Ob diese KI direkt für den Ad-Fraud eingesetzt wurde, ist unklar. Doch es zeigt deutlich: Auch Cyberkriminelle experimentieren mit KI, genau wie seriöse Unternehmen.

Ihr Smartphone generierte heimlich Milliarden von Ad-Requests

Sobald das FatModule aktiv war, startete die eigentliche Betrugsmaschinerie. Die App erzeugte unsichtbare „WebViews“, winzige Browserfenster, die im Hintergrund Ad-Seiten öffneten.

Um den Traffic echt wirken zu lassen, nutzte sie mehrere Redirects und verschleierte so die Herkunftsdaten. Auf dem Höhepunkt generierte die Kampagne unglaubliche 2,3 Milliarden Ad-Requests pro Tag.

Für die Nutzer hatte das spürbare Folgen: langsame Geräte, kürzere Akkulaufzeit und eine schwächere Internetverbindung, weil ihr Smartphone unbemerkt für großangelegten Ad-Fraud missbraucht wurde.

Flowchart explaining how the FatModule malware hijacks devices for ad fraud. An infected app connects to a ‘Fraud Machine’ that creates hidden webviews, cycles through redirects, and generates a large-scale ad fraud operation with 2.3 billion ad requests per day. Consequences for users include sluggish phones, drained batteries, and weaker connections.

So schützen Sie sich als Nutzer und als Werbetreibender

Google hat die bekannten schädlichen Apps inzwischen entfernt. Doch die Dimension und Raffinesse von SlopAds zeigen, wie wichtig Vorsicht bleibt. Schutz betrifft nicht nur Privatnutzer, auch Werbetreibende sind im Visier solcher Kampagnen.

Für Android-Nutzer

  • App-Berechtigungen prüfen: Seien Sie kritisch, wenn eine App zu viele Zugriffe verlangt. Ein Taschenlampen-Tool braucht keine Kontakte.
  • Entwickler recherchieren: Prüfen Sie, wer die App herausgibt. Betrüger imitieren oft seriöse Publisher.
  • Unbenutzte Apps löschen: Weniger Apps bedeuten weniger Angriffsfläche.
  • System aktuell halten: Updates enthalten oft wichtige Sicherheitspatches.
  • Sicherheitssoftware nutzen: Wie auf PCs lohnt sich auch auf Smartphones eine zusätzliche Schutzebene.

Für Werbetreibende

  • Platzierungen auditieren: Überprüfen Sie regelmäßig, auf welchen Apps und Seiten Ihre Anzeigen laufen.
  • Fraud-Detection einsetzen: Nutzen Sie Tools, die Invalid Traffic (IVT) erkennen und filtern können.
  • Ungewöhnliche Muster beobachten: Plötzliche Peaks bei Impressions oder Klicks aus unbekannten Quellen können ein Warnsignal sein.
  • Mit vertrauenswürdigen Partnern arbeiten: Setzen Sie auf transparente Netzwerke und fordern Sie Reporting auf Platzierungsebene.
  • Unabhängig verifizieren: Verlassen Sie sich nicht nur auf Plattformen. Zusätzliche Prüfungen schaffen Sicherheit.

Fazit

Die SlopAds-Kampagne zeigt, wie kreativ und hartnäckig mobile Betrüger inzwischen vorgehen. Forscher entdeckten über 300 zusätzliche Domains, die mit der Operation in Verbindung standen. Die 224 identifizierten Apps sind möglicherweise nur die Spitze des Eisbergs.

Während Cyberkriminelle immer neue Methoden entwickeln, verschiebt sich auch die Definition einer „sicheren App“. Der Play Store bleibt zwar die beste erste Verteidigungslinie , unverwundbar ist er nicht. Wachsamkeit und Skepsis sind entscheidend, damit Ihr Smartphone nicht zum nächsten Baustein einer gigantischen Ad-Fraud-Maschine wird.

Inhalt
Neustes Whitepaper
Unmasking the Shadows 2025 Report Cover
Unmasking the shadows 2025

Sieh, was sonst verborgen bleibt: von der Qualität des Website-Traffics bis zur Realität von Ad-Platzierungen. Insights aus Milliarden von Datenpunkten unserer Kunden im Jahr 2024.

Newsletter abonnieren
Artikel teilen

Schützen Sie Ihre Daten vor Bots und Invalid Traffic

Übernehmen Sie wieder die Kontrolle über Ihre Daten und testen Sie fraud0.
Try fraud0 for 7 days
No credit card required.

Already have an account? Log in

7 Tage lang kostenlos testen
Keine Kreditkarte erforderlich.

Sie haben bereits einen Account? Log in