Ultraschall–Signale in Apps spionieren im Dienste der Werbewirtschaft

Sicherheitsforscher der TU Braunschweig sprechen von einem "Ultraschall–Leuchtfeuer" und fanden in über 200 Android–Apps Ultraschall–Tracking. Die für das menschliche Ohr nicht wahrnehmbaren Töne werden eingesetzt, um Werbung noch genauer auf Verbraucher auszurichten.

Mehrere Millionen Smartphones empfangen heimlich und für Menschen nicht wahrnehmbare Signale im Frequenzbereich zwischen 18 und 20 kHz. Spezielle Apps nehmen sie über das Mikrofon des Smartphones auf, versteckt sind die so genannte Audio Beacons in Werbeformaten für Computer oder in TV–Werbung. Der Cloud: Damit lassen sich geräteübergreifend sehr genaue personalisierte Nutzerprofile erstellen, denn in der Regel verknüpft ein Smartphone–Nutzer sein Handy mit einem persönlichen Account.

In gewissen Apps integrierte Ultraschall–Tracking–Technologien wie Silverpush können beispielsweise analysieren, wie lange ein Nutzer Werbung auf welchem Gerät anschaut. Auch das Surfverhalten im Internet soll damit verknüpft werden können. Audio Beacons lassen sich weder deaktivieren, noch erfährt der Nutzer, welche Apps die Ultraschall–Signale empfangen und die Daten aufzeichnen. Sicherheitsforscher der TU Braunschweig haben kürzlich ihre Ergebnisse hierzu präsentiert. Bei der Analyse von 1,3 Millionen Apps haben sie in rund 230 Android–Apps solche Lausch–Software gefunden. Ein Blick auf Google Store zeigt, dass diese Apps auf bis zu fünf Millionen Geräten installiert sind. Hersteller von Antivirus stufen Ultraschall–Tracking–Software wie Silverpush, Shopkick, Shopkick oder Lisnr als Malware ein.

Audio Beacons kommen aber auch verstärkt bei Einzelhändlern oder Fast–Food–Ketten zum Einsatz. Ist ein Kunde in der Nähe und eine App auf seinem Smartphone empfängt ein bestimmtes Signal, werden beispielsweise Rabattcoupons oder andere mobile Werbung auf sein Gerät verschickt.

Bildquelle: Mood Media

Die mit einem * markierten Felder sind Pflichtfelder.