(Auszug aus der Pressemitteilung)
Die Google Threat Intelligence Group (GTIG) hat, zusammen mit anderen Branchenakteuren, eines der weltweit größten bösartigen Residential-Proxy-Netzwerke zerschlagen.
Der Bericht von GTIG enthüllt, wie IPIDEA sich unerlaubten Zugang zu Endgeräten (beispielsweise Smartphones, Set-Top-Boxen, Desktop-PCs) verschaffte, um verschiedene schädliche Aktivitäten zu ermöglichen. IPIDEA hat als wichtiger Vermittler für zahlreiche Botnetze fungiert. Außerdem nutzen Hunderte von Hackergruppen die IPIDEA-Infrastruktur, um ihre bösartigen Aktivitäten zu verschleiern, darunter Cyberkriminalität, Spionage, APTs und Informationsoperationen aus der ganzen Welt, einschließlich China, Nordkorea, Iran und Russland.
Google hat rechtliche Schritte eingeleitet, um die Infrastruktur abzuschalten, mit der diese Geräte verwaltet werden, und hat seine Erkenntnisse über die Technologie mit anderen Plattformanbietern geteilt. Durch eine Aktualisierung von Google Play Protect werden Nutzer zudem automatisch vor Apps gewarnt, die IPIDEA-Code enthalten. Bei zertifizierten Android-Geräten entfernt das System diese schädlichen Anwendungen und blockiert zukünftige Installationsversuche.
John Hultquist, Chefanalyst der GTIG, ordnet die Bedeutung der Ereignisse ein:
„Residential Proxys sind zu einem weit verbreiteten Werkzeug für alles geworden – von hochkarätiger Spionage bis hin zu massiven kriminellen Machenschaften. Angreifer leiten den Datenverkehr über die private Internetverbindung einer Person, wodurch sie sich verstecken und gleichzeitig unbemerkt in Unternehmensumgebungen eindringen können. Indem wir die Infrastruktur, die zum Betrieb des IPIDEA-Netzwerks genutzt wurde, lahmgelegt haben, haben wir einem globalen Marktplatz effektiv die Grundlage entzogen, der den Zugang zu Millionen gehackter Endgeräte verkauft hat.“
Vorgehensweise IPIDEA:
- Zweiteiliger Ansatz: In einigen Fällen bezahlen Proxy-Betreiber App-Entwickler dafür, dass sie Code für „Monetarisierung“ in gängigen Spielen und Hilfsprogrammen verstecken. Wenn ein User die App herunterlädt, wird sein Gerät im Hintergrund in das Netzwerk eingebunden.
- Die Anbieter vermarkten diese Kits als Möglichkeit für Entwickler, ihre Anwendungen zu monetarisieren, und bieten Kompatibilität mit Android, Windows, iOS und WebOS.
- IPIDEA veröffentlichte außerdem eigenständige Apps, die den Nutzern direkt angeboten wurden, um „schnelles Geld zu verdienen“. IPIDEA warb unverhohlen damit, dass sie Verbrauchern Geld dafür bezahlen, die App zu installieren und die Nutzung ihrer „ungenutzten Bandbreite“ zu gestatten.
- Die Marken von IPIDEA werden intensiv in Untergrundforen vermarktet, vor allem an Cyberkriminelle, die Angriffe durchführen wollen, welche nicht zurückverfolgt werden können.
- IPIDEA verkauft den Zugriff auf diese Geräte dann über verschiedene Proxy- und VPN-Dienste an Dritte.
Warum das wichtig ist:
- GTIG hat Millionen von Geräten in diesem Netzwerk identifiziert, die einen globalen „grauen Markt“ für abgefangene Bandbreite bildeten.
- Da der Datenverkehr über einen realen Internetanbieter für Privathaushalte läuft, sehen Angriffe wie legitimer privater Internetverkehr aus. Der bösartige Datenverkehr kann sich mit dem übrigen Datenverkehr im Heimnetzwerk vermischen, sodass es für Sicherheitsteams sehr schwierig wird, bösartige Aktivitäten zu erkennen und zu blockieren. Hacker können diese Netzwerke nutzen, um ihre schädlichen Aktivitäten ständig an andere Orte zu verlagern.
- Wenn Endgeräte übernommen werden, wird nicht einfach nur die Internetbandbreite „geteilt“. Diese Software kann eine digitale Hintertür in ein Heimnetzwerk schaffen und Kriminellen die Möglichkeit geben, auf andere private Geräte wie Laptops, Kameras oder Smart-Home-Geräte zuzugreifen, die mit demselben WLAN verbunden sind.
- Die Recherchen ergaben, dass in einer einzigen Woche im Januar 2026 staatlich geförderte Akteure aus China, Russland, Iran und Nordkorea dabei erwischt wurden, wie sie diese spezifische Infrastruktur nutzten, um in SaaS-Umgebungen einzudringen und Passwort-Spraying-Angriffe zu starten.
Neueste Kommentare
29. Januar 2026
27. Januar 2026
27. Januar 2026
27. Januar 2026
24. Januar 2026
21. Januar 2026