Die Masche: Wie IPIDEA Geräte kaperte
Das Unternehmen verschaffte sich auf zwei Wegen Zugang zu Millionen von Endgeräten (Smartphones, PCs, Set-Top-Boxen):
- Versteckter Code: Proxy-Betreiber bestachen App-Entwickler, um bösartigen Code in populären Spielen oder Tools zu platzieren. Nutzer machten ihre Geräte so unbewusst zum Teil des Botnetzes.
- Lockvogel-Apps: Mit dem Versprechen auf „schnelles Geld“ für ungenutzte Bandbreite wurden User direkt dazu verleitet, IPIDEA-Software zu installieren.
Warum dieses Netzwerk so gefährlich war
- Perfekte Tarnung: Da der kriminelle Datenverkehr über private Internetanschlüsse lief, wirkte er für Sicherheitssysteme wie legitimes Surfen von Privatpersonen.
- Digitale Hintertür: Die Software öffnete Tore in private Heimnetzwerke. Hacker konnten so nicht nur die Bandbreite nutzen, sondern potenziell auch auf andere Geräte im selben WLAN (wie Laptops oder Kameras) zugreifen.
- Globaler Umschlagplatz: IPIDEA verkaufte diesen Zugang aktiv im Untergrund an Akteure aus China, Russland, dem Iran und Nordkorea für Spionage, Passwort-Angriffe und Sabotage.
Googles Gegenmaßnahmen
Um den Schaden zu begrenzen, hat Google an mehreren Fronten reagiert:
- Rechtliche Schritte: Die Verwaltungsinfrastruktur des Netzwerks wurde gerichtlich abgeschaltet.
- Technischer Schutz: Google Play Protect warnt Nutzer nun automatisch vor betroffenen Apps und entfernt diese von zertifizierten Android-Geräten.
- Kooperation: Die gewonnenen Erkenntnisse wurden mit anderen Plattformbetreibern geteilt, um die Ausbreitung plattformübergreifend (Windows, iOS, WebOS) zu stoppen.
Einschätzung von John Hultquist (GTIG): Durch die Zerschlagung wurde einem globalen Marktplatz, der den Zugang zu Millionen gehackter Geräte verkaufte, effektiv das Fundament entzogen.
Disrupting the World's Largest Residential Proxy Network | Google Cloud Blog

