Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 695

Angriff auf den Mobile App Store

Was ist Angriff auf den Mobile App Store?

Angriff auf den Mobile App StoreAngriff, der einen App-Vertriebskanal — Google Play, Apple App Store, OEM-Stores oder Drittmaerkte — missbraucht, um schaedliche oder umgepackte Apps an Opfer auszuliefern.


Angreifer veroeffentlichen Schad-Apps, die die Store-Pruefung bestehen (Joker-Dropper in Google Play), laden legitime Apps mit zusaetzlichem Schadcode neu hoch (umgepackte APKs in Drittstores) oder ziehen nach der Installation weitere Funktionen nach, um Scanner zu umgehen. Auch OEM-eigene Stores (Samsung Galaxy Store, Xiaomi GetApps, Huawei AppGallery) mit teils laxerer Pruefung werden angegriffen, ebenso Sideload-Kampagnen via SMS oder Web-Phishing auf Android. iOS ist seltener betroffen, aber gefaehrdet bei Supply-Chain-Vorfaellen (XcodeGhost) oder wenn ein boesartiges MDM-Profil bzw. Enterprise-Zertifikat Nicht-Store-Apps verteilt. Schutz: First-Party-Stores nutzen, Play Protect, App-Pruefung via EMM, ueberfluessige Sideload-Vertrauensbeziehungen entfernen.

Beispiele

  1. 01

    Eine Joker-App passiert die Google-Play-Pruefung und laedt nach der Installation eine Premium-SMS-Payload nach.

  2. 02

    Ein OEM-App-Store hostet eine umgepackte Version eines beliebten Spiels, die das Adressbuch abzieht.

Häufige Fragen

Was ist Angriff auf den Mobile App Store?

Angriff, der einen App-Vertriebskanal — Google Play, Apple App Store, OEM-Stores oder Drittmaerkte — missbraucht, um schaedliche oder umgepackte Apps an Opfer auszuliefern. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.

Was bedeutet Angriff auf den Mobile App Store?

Angriff, der einen App-Vertriebskanal — Google Play, Apple App Store, OEM-Stores oder Drittmaerkte — missbraucht, um schaedliche oder umgepackte Apps an Opfer auszuliefern.

Wie funktioniert Angriff auf den Mobile App Store?

Angreifer veroeffentlichen Schad-Apps, die die Store-Pruefung bestehen (Joker-Dropper in Google Play), laden legitime Apps mit zusaetzlichem Schadcode neu hoch (umgepackte APKs in Drittstores) oder ziehen nach der Installation weitere Funktionen nach, um Scanner zu umgehen. Auch OEM-eigene Stores (Samsung Galaxy Store, Xiaomi GetApps, Huawei AppGallery) mit teils laxerer Pruefung werden angegriffen, ebenso Sideload-Kampagnen via SMS oder Web-Phishing auf Android. iOS ist seltener betroffen, aber gefaehrdet bei Supply-Chain-Vorfaellen (XcodeGhost) oder wenn ein boesartiges MDM-Profil bzw. Enterprise-Zertifikat Nicht-Store-Apps verteilt. Schutz: First-Party-Stores nutzen, Play Protect, App-Pruefung via EMM, ueberfluessige Sideload-Vertrauensbeziehungen entfernen.

Wie schützt man sich gegen Angriff auf den Mobile App Store?

Schutzmaßnahmen gegen Angriff auf den Mobile App Store kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Angriff auf den Mobile App Store?

Übliche alternative Bezeichnungen: Rogue App, Umgepackte App.

Verwandte Begriffe