Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Android Test 2019 - 250 Apps

Datum Januar 2019
Sprache English
Letzte Revision 12. März 2019

Datum der Veröffentlichung 2019-03-12
Datum der Überarbeitung 2019-03-12
Prüfzeitraum Januar 2019
Anzahl der Testfälle 2000 Malware, 100 sauber
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False-Alarm Test inklusive checkbox-checked
Plattform/OS Android Mobil

Einführung

Der Test von AV-Comparatives für Android-Antivirenprodukte im Jahr 2017 wurde durch die Entdeckung einer Android-App namens Virus Shield inspiriert, die vorgab, mobile Geräte auf Malware zu scannen, aber in Wirklichkeit nichts dergleichen tat. In Wirklichkeit wurde beim Ausführen der App lediglich ein Fortschrittsbalken angezeigt, der den Scan-Fortschritt darstellen sollte, gefolgt von einer Meldung am Ende des "Scans", dass das Gerät frei von bösartigen Anwendungen sei. Besorgniserregend ist, dass die App im Google Play Store erhältlich war und Tausende von Nutzern dafür Geld bezahlt hatten (das ihnen jedoch letztendlich von Google erstattet wurde).

Der Test vom letzten Jahr hat gezeigt, dass es neben einigen Apps, die das Gerät gleichermaßen unwirksam vor Malware schützen, auch andere Apps gibt, die Fragwürdige Erkennungsmechanismenverwenden. Diese erkennen die meisten anderen installierten Anwendungen als potenziell schädlich und schließen nur diejenigen aus, deren Paketnamen auf der weißen Liste stehen. Mit Benutzeroberflächen, die scheinbar aus einigen wenigen Vorlagen generiert werden, scheint der Hauptzweck dieser Apps darin zu bestehen, ihren Entwicklern einfache Einnahmen zu verschaffen - und nicht darin, ihre Nutzer tatsächlich zu schützen.

Einschließlich dieser zweifelhaften Apps fanden wir den Malware-Schutz von fast 40% der getesteten Android-AV-Apps als unangemessen.

Um Besitzern von Android-Geräten zu helfen, zwischen echten, effektiven Android-Antivirus-Apps auf der einen Seite und zweifelhaften/unwirksamen auf der anderen Seite zu unterscheiden, hat AV-Comparatives im Android-Test 2019 erneut die Wirksamkeit von Antimalware-Programmen für Android getestet.

Geprüfte Produkte

Für diesen Test haben wir 250 Antimalware-Security-Apps verschiedener Entwickler aus dem Google Play Store gesucht und heruntergeladen.

Die folgenden 80 Apps erkannten über 30% bösartige Apps und hatte null Fehlalarme:

AegisLab Antivirus Premium MalwareBytes Anti-Malware
AhnLab V3 Mobile Security Max Dev Labs Antivirus
Alibaba Alibaba Master Media Master MD Antivirus
Antivirus Apps Studio Antivirus MicroWorld eScan Mobile Security
Antiy AVL MY-DATA Mobile Security
Apex Apps Mobile Security MYMobile Security Warrior
APUS Group APUS Security NQ Mobile Security
Avast Mobile Security NSHC Droid-X 4U
AVG AntiVirus ONE App Virus Cleaner
AVIRA Antivirus Panda Free Antivirus and VPN
Bitdefender Mobile Security & Antivirus Phone Clean Apps Virus Cleaner
Brainiacs Apps Antivirus System Power Tools Apps Antivirus
BSafe Labs Antivirus Privacy Lab Antivirus & Mobile Security
BullGuard Mobile Security and Antivirus PSafe dfndr security
CAP Lab Phone Cleaner Qihoo 360 Mobile Security
Check Point ZoneAlarm Mobile Security Quick Heal Antivirus & Mobile Security
Chili Security Android Security REVE Antivirus Mobile Security
Clean Boost+ Studio Phone Cleaner Securion OnAV
Comodo Mobile Security Samsung Device Maintenance
Dr.Web Security Space Smooth Apps Studio Super Antivirus
DU APPS STUDIO Speed Booster & Cleaner Sophos Mobile Security
Emsisoft Mobile Security Super Cleaner Studio Super Antivirus
ESET Mobile Security & Antivirus Supermobilesafe Super Security
ESTsoft Dr.Capsule Antivirus STOPzilla Mobile Security
Fotoable Antivirus & cleaner Super Security Studio Antivirus
F-Secure Internet Security & Mobile Antivirus Symantec Norton Security
G DATA Internet Security TAPI Security Labs Antivirus & Virus Cleaner
GizmoSmart Antivirus Tencent WeSecure
Google Play Protect TG Soft VirIT Mobile Security
Hawk App Super Cleaner ThreatTrack VIPRE Mobile Security
Hi Security Virus Cleaner Total Defense Mobile Security
Hyper Speed Antivirus Trend Micro Mobile Security & Antivirus
IKARUS Mobile Security TrustGo Antivirus & Mobile Security
IntelliAV Anti-Virus Trustlook Antivirus & Mobile Security
IObit AMC Security Trustwave Mobile Security
Kaspersky Lab Mobile Antivirus WatchdogDevelopment Mobile Security
K7Computing Mobile Security We Make It Appen Antivirus
Lookout Security & Antivirus Webroot Mobile Security & Antivirus
McAfee Mobile Security Zemana Antivirus & Security
MalwareFox Anti-Malware ZONER AntiVirus

Die Antimalware-Apps der folgenden 138 Anbieter erkannten weniger als 30% der Android-Malware-Samples oder hatten eine relativ hohe Fehlalarmrate bei beliebten sauberen Dateien aus dem Google Play Store (bitte beachten Sie, dass einige Firmennamen recht allgemein gehalten sind): 1Machine System Sdn Bhd, actionappsgamesstudio, Amantechnoapps, AMIGOS KEY, Amnpardaz Soft, AndroHelm Security, ANTI VIRUS Security, Antivirus Mobile Lab, antivirus security, appflozen, appsshow, Appzila, Arcane Apps, AS team security phone Lab, asuizksidev, Ayogames, AZ Super Tools, azemoji studio, Baboon Antivirus, bESapp, Best Battery Apps, Best HD Wallpapers APPS, Best Tools Pro, BestOne, Bit Inception, BKAV, Bom Bom, Booster studio Laboratory Inc., brouno, Bulletproof AV, Caltonfuny Antivirus Phone, Cheetah Mobile, CHOMAR, Chromia, Cloud 7 Services, Core Antivirus Lab, CPCORP TEAM, Photo blur & photo blender, CreativeStudioApps, CY Security, Defenx, DefineSoft, DreamBig Studios, DU Master, electro dev, Erus IT Private Limited, Falcon Security Lab, Fast n Clean, fluer-apps.com, Formation App, Free Apps Drive, FrouZa, Galaxy TEAM, GameXpZeroo, GlobalsApps, gndnSoftware, GOMO Apps, GoNext App Developers, Gridinsoft, LLC, handy tools apps, Hello Security, Immune Smart, INCA Internet, infiniteWays007, Islamic Basic Education, Itus Mobile Security, JESKO, jixic, Kolony Cleaner, Koodous Mobile, lempea, LINE, LIONMOBI, Live multi Player Game, Main Source 365 Tech, Mama Studio, MAN Studio, Marsolis Tech, Max Antivirus Lab, Max Mobi Secure, MaxVV, Mob Utilities, Mobile Tools Plus, Mobtari, Mond Corey, M-Secure, MSolutions, MSYSOFT APPS, My Android Antivirus, NCN-NetConsulting, Nepelion Camp, Nisi Jsc, Niulaty, NP Mobile Security, NPC Studios, Omha, Oxic Studio, Pix2Pic Studio, playyourapp, Pro Tool Apps, prote apps, Protector & Security for Mobile, Puce, Radial Apps 2018, RedBeard, Secure Cloud, SecureBrain2, Security and Antivirus for Android solutions, Security Apps Team, Security Defend, SECURITY LAB, Security Systems Lab, SecurityApplock, Sept Max, ShieldApps, SjaellSoft, SkyMobileTeam, Smart Battery Solution & Creative Screen Lock, smarteazyapps, Software Center, Soft War, stmdefender, Systweak Software, TAIGA SYSTEM, Tokyo Tokyo, Tools dev, tools for android, Utilitarian Tools, Vainfotech, VHSTUDIO, Vikrant Waghmode, Virinchi Software, Virtues Media & Application, VSAR, Wingle Apps, Xtechnoz Apps, XZ Game, Z Team Pro.

Wir halten diese Apps für riskant, d.h. für ineffektiv oder unzuverlässig. In einigen Fällen sind die Apps einfach fehlerhaft, z.B. weil sie eine Drittanbieter-Engine schlecht implementiert haben. Andere erkennen nur eine Handvoll sehr alter Android-Malware-Samples und lassen alle Apps zu, die bestimmte Zeichenfolgen enthalten, so dass sie wahrscheinlich einige Schnellprüfungen bestehen und somit von den App-Stores akzeptiert werden.

Eine Reihe der oben genannten Apps wurde in der Zwischenzeit bereits von mehreren seriösen mobilen Sicherheitsanwendungen entweder als Trojaner, zweifelhafte/gefälschte AVs oder zumindest als "potenziell unerwünschte Anwendungen" (PUA) erkannt. Es ist zu erwarten, dass Google die meisten von ihnen in den kommenden Monaten aus dem Google Play Store entfernen wird (und hoffentlich die Verifizierungsprüfungen verbessert, so dass weitere derartige Apps im Store blockiert werden). Wir empfehlen den betroffenen Anbietern, ihre Apps aus dem Store zu entfernen, bis sie einen echten und zuverlässigen Schutz bieten können.

Die Antimalware-Anwendungen der folgenden 32 Anbieter wurden in den letzten zwei Monaten aus dem Play Store entfernt: antisecurity.inc, AppLocker Cleaner Booster, AppsNewLook, AVC Security, Bastiv, Big Fun Free Apps, Birina Industries, Cooler Technologies, Document Viewer 2019, Erus IT, GearMedia, Himlamo, koala security studio, LA Antivirus Lab, Mobile Antivirus Lab, Mobile Tools, NCK Corp, Ocean Developers, PICOO Design, Protection & Security for Mobile Lab, Rivalab, Secure Performance Dev, Smart bapp, Taobao, Top Maxi Group, TrustPort, Vasa Pvt, Vasonomics, Vitekco, wallpaperdus, Weather Radar Forecast, and zeeworkers.

Die meisten der oben genannten Apps sowie die bereits erwähnten riskanten Apps scheinen entweder von Amateurprogrammierern oder von Softwareherstellern entwickelt worden zu sein, die nicht auf das Security-Geschäft ausgerichtet sind. Beispiele für die letztere Kategorie sind Entwickler, die alle Arten von Apps entwickeln, im Werbe-/Monetarisierungsgeschäft tätig sind oder einfach nur aus Werbegründen eine Android-Security-App in ihrem Portfolio haben wollen. Von Amateuren erstellte Apps können oft im Google Play Store entdeckt werden, wenn man sich die Optionen zur Kontaktaufnahme mit den Autoren ansieht. In der Regel geben Hobby-Entwickler keine Website Adresse an, sondern lediglich eine E-Mail Adresse (normalerweise Gmail, Yahoo usw.). Außerdem enthalten die meisten dieser Apps keine Datenschutzbestimmungen. Google versucht alle Apps aus dem Play Store zu entfernen, die keine Datenschutzrichtlinien haben, was dazu beiträgt, einige minderwertige Apps loszuwerden. Natürlich sollte man bedenken, dass nicht alle Apps von Amateurentwicklern zwangsläufig ineffektiv sind.

Testverfahren

Beschreibung des Prüfsystems

Die getesteten Android-Security Apps wurden auf ihre Wirksamkeit beim Schutz vor den 2.000 häufigsten Android-Malware-Threats des Jahres 2018 geprüft. Es ist nicht praktikabel, 250 Security-Produkte manuell gegen 2.000 bösartige Apps zu testen. Aus diesem Grund wurde der Test mit unserem automatisierten Android-Testframework durchgeführt.

Obwohl der Testprozess automatisiert ist, simuliert das Framework realistische Bedingungen in der Praxis. Dazu gehören Tests auf physischen Android-Geräten (im Gegensatz zu Emulatoren) sowie die Simulation realistischer Gerätenutzungsmuster.

Das Framework besteht aus zwei Komponenten: einer Client-App auf jedem der Testgeräte und einer Server-Anwendung. Die Client-App überwacht den Status des Geräts und sendet ihre Ergebnisse am Ende eines Testfalls an den Server, um den Testprozess zu dokumentieren. Der Client überwacht Datei- und Prozessänderungen, neu installierte Apps und deren Berechtigungen sowie die Reaktionen der installierten Security-Software auf bösartige Aktivitäten auf dem Gerät. Der Server steuert die Testgeräte über WiFi aus der Ferne und organisiert die von den Client-Anwendungen empfangenen Ergebnisse.

Das System ist mit der Anzahl der angeschlossenen Clients gut skalierbar. So kann eine große Anzahl von Security-Produkten parallel getestet werden. Um gleichmäßige Chancen für alle teilnehmenden Produkte zu gewährleisten, können angeschlossene Clients synchronisiert werden, um die Ausführung eines Testfalls zur gleichen Zeit zu starten. Dies ist besonders wichtig für das Testen neuer Malware-Samples, mit denen die Anbieter möglicherweise noch nicht in Berührung gekommen sind.

Methodik

Der Test wurde im Januar 2019 durchgeführt, hauptsächlich auf Samsung Galaxy S9-Geräten mit Android 8.0 ("Oreo"). Da einige Security-Apps unter Android 8.0 nicht ordnungsgemäß funktionierten, wurden diese Apps stattdessen auf Nexus 5-Geräten mit Android 6.01 getestet (siehe Seite 17 für weitere Einzelheiten). Jede Security-App wurde auf einem separaten physischen Testgerät installiert. Vor Beginn des Tests wurde die Software-Testumgebung auf allen Testgeräten - Android selbst, Standard-Android-Apps und testspezifische Drittanbieter-Apps - aktualisiert. Danach wurden die automatischen Updates abgeschaltet und damit der Zustand des Testsystems eingefroren. Anschließend wurden die zu testenden Security-Apps auf den jeweiligen Geräten installiert und gestartet, ggf. auf die neueste Version aktualisiert und die Malware-Definitionen auf den neuesten Stand gebracht.

Wenn eine Sicherheitsanwendung den Benutzer aufforderte, bestimmte Aktionen zur Sicherung des Geräts durchzuführen, wie z.B. einen ersten Scan, wurden diese Aktionen ausgeführt. Wenn die Anwendung anbot, zusätzliche Schutzfunktionen zu aktivieren, z. B. Scannen bei der Installation, Cloud-Schutz oder Erkennung potenziell unerwünschter Anwendungen (PUA), wurden diese Funktionen ebenfalls aktiviert. Um sicherzustellen, dass alle Security-Produkte auf ihre jeweiligen Cloud-Analysedienste zugreifen konnten, wurde jedes Gerät über eine WiFi-Verbindung mit dem Internet verbunden.

Nachdem diese Schritte durchgeführt worden waren, wurde ein sauberer Snapshot des Speichers jedes Geräts erstellt und der Test gestartet.

Jeder Testfall wurde nach demselben Verfahren durchgeführt:

  1. Öffnen Sie den Chrome-Browser und laden Sie das bösartige Beispiel herunter
  2. Öffnen Sie die heruntergeladene .apk-Datei mit einer Datei-Explorer-Anwendung
  3. Installieren Sie die schädliche Anwendung
  4. Führen Sie die installierte Anwendung aus

Nach jedem der oben genannten Schritte wurde der installierten Security-App genügend Zeit eingeräumt, um das bösartige Muster zu analysieren und den Nutzer über bösartige Aktivitäten auf dem Gerät zu informieren.

Wenn das installierte Antivirus-Programm zu irgendeinem Zeitpunkt während der Ausführung eines Testfalls das schädliche Sample erkannt und blockiert hat, wurde das Sample als "entdeckt" betrachtet und der Testfall abgeschlossen.

Am Ende eines jeden Testfalls wurde das Gerät in einen sauberen Zustand zurückgesetzt. Wenn das schädliche Sample nicht auf dem Gerät ausgeführt worden war, wurde es deinstalliert und/oder aus dem Gerätespeicher gelöscht. Wurde das Sample ausgeführt, wurde der saubere Geräte-Snapshot wiederhergestellt, bevor der nächste Testfall gestartet wurde. 

Bei der Berechnung der Schutzquote für jedes Produkt haben wir nicht berücksichtigt, in welchem Stadium ein Malware-Sample blockiert wurde, d.h. ob es beim Download, bei der Installation oder bei der Ausführung blockiert wurde. Der einzige Faktor, der sich auf die Schutzrate auswirkt, ist, ob die Sicherheitslösung das Gerät davor geschützt hat, von dem schädlichen Sample befallen zu werden.

Es wurde ein grundlegender False Alarm Test durchgeführt, um sicherzustellen, dass keines der Antimalware-Produkte das System "schützt", indem es einfach alle Apps als bösartig identifiziert. Mehrere minderwertige Apps erkannten eine Reihe der 100 sauberen und gängigen Apps aus dem Google Play Store als Malware.

Testfälle

Für diesen Test wurden die 2.000 häufigsten Android-Malware-Threats des Jahres 2018 verwendet. Mit solchen Samples sollten Erkennungsraten zwischen 90% und 100% von echten und effektiven Antimalware-Apps leicht zu erreichen sein.

Anzahl der getesteten Anwendungen 250
Anzahl der getesteten bösartigen APKs 2000
Anzahl der getesteten sauberen APKs 100

Insgesamt wurden für diesen Bericht über 500.000 Testläufe durchgeführt.

Test-Ergebnisse

Vendor %
AhnLab 100%
Antiy
Avast
AVG
AVIRA
Bitdefender
BullGuard
Chili Security
Emsisoft
ESET
ESTSoft
F-Secure
G Data
Kaspersky Lab
McAfee
PSafe
Sophos
STOPzilla
Symantec
Tencent
Total Defense
Trend Micro
Trustwave
eScan 99.8%
Ikarus
Quick Heal
REVE
Securion
VIPRE
Lookout 99.6%
Supermobilesafe
BSafe 99.5%
MyMobile
Malwarebytes 99.4%
CheckPoint 99.1%
K7
Qihoo 99.0%
Hi Security 98.6%
NSHC 98.4%
AegisLab 98.3%
Samsung 97.7%
Webroot 97.4%
Zemana 97.3%
Hawk App 97.1%
TrustGo 96.0%
DU Apps 94.7%
Alibaba 92.9%
Tapi 92.4%
IntelliAV 91.8%
Panda 91.6%
Dr. Web 90.8%
Privacy Lab 89.9%
Zoner 88.9%
APUS 87.8%
CAP Lab
Clean Boost+
Fotoable
Hyper Speed
IOBit
ONE App
Phone Clean
Power Tools
Smooth Apps
Super Cleaner
Super Security
We Make It Appen
Max Dev 82.2%
Comodo 77.6%
TG Soft 76,7%
Antivirus Apps 74.8%
Apex
Trustlook 73,8%
Media Master 73.1%
Brainiacs 72.5%
Google 68.8%
Malwarefox 63.8%
MyData
Watchdog
GizmoSmart 54.1%
NQ 45.0%

Die obige Tabelle zeigt die Schutzraten der 80 Produkte, die mehr als 30% der Proben blockiert haben. Wir betrachten AV-Apps, die weniger als 30% der gängigen Android-Bedrohungen blockieren, als unwirksam/unsicher.

Anti-Malware-Apps, die weniger als 30% der 2.000 bösartigen Android-Apps erkennen, sind in der obigen Tabelle nicht aufgeführt - teilweise aus Gründen der Darstellung, aber auch, weil wir sie für unwirksam/unsicher halten.

Anmerkungen

Einige Produkte nutzen die Engines anderer Anbieter (siehe Beispiele unten). Einige davon erzielen die gleiche Punktzahl wie das eigene Produkt des Herstellers, andere nicht. Nach Angaben der Lizenzentwickler kann dies auf verschiedene Faktoren zurückzuführen sein, z.B. auf unterschiedliche interne Einstellungen der Anwendungen von Drittanbietern, auf die Verwendung älterer Engines oder verschiedener sekundärer Engines, auf die Implementierung der Engines und auf Bugs.

  • Die Apps von APUS Group, Asuizksidev, Bit Inception, CAP Lab, Clean Boost+ Studio, Fotoable, Hyper Speed, IOBit, LBE, ONE App, Phone Clean Apps, Power Tools Apps, Smooth Apps Studio Super Cleaner Studio, Super Security Studio, We Make It Appen verwenden die Antiy OpenAVL-Scan-Modul.
  • Max Dev Labs verwendet die Tencent Scan-Engine.
  • Hi Security verwendet die McAfee Scan-Engine.
  • Brainiacs, BSafe Labs und MyMobile Security verwenden die Ikarus Scan-Engine.
  • AVG und PSafe verwenden die Avast . Da AVG und Avast zum selben Unternehmen gehören, ähneln sich auch das Aussehen und die Bedienung der mobilen Anwendungen:

 

  • Chili Security, Emsisoft, eScan, REVE, STOPzilla, Total Defense und VIPRE verwenden eine Engine von Bitdefender. Die Apps von Chili Security, Emsisoft und Total Defense sind im Wesentlichen identisch mit dem mobilen Produkt von Bitdefender - siehe Screenshots unten:

 

  • MalwareFox, MyData, Watchdog Development verwenden Sie die Scan-Engine von Zemana. Auch ihre Apps sehen sich sehr ähnlich.

 

Bei unserem Test haben wir festgestellt, dass viele Apps eng verwandte Varianten derselben Sache zu sein scheinen oder eine gemeinsame "AV-App-Vorlage" verwenden. In einigen Fällen unterscheiden sich nur der Name, das Logo und das Farbschema. Beispiele sind unten aufgeführt:

  • Beste HD Wallpapers APPS, Booster Studio, und Media Master MD

 

  • Asuizksidev, Bit Inception, Brainiacs, My Android Antivirus, Pro Tool Apps, Sept Max, und We Make It Appen

 

  • Amigos Key, Bulletproof AV, Cloud 7 Services, Main Source 365, Mobile Tools Plus, und ShieldApps

 

  • Big Fun Free Apps, und Xtechnoz Apps

 

  • Amantechnoapps, fluer-apps, Kolony Cleaner, NCN-NetConsulting, und den Vainfotech

 

  • AZ Super Tools, und den DreamBig Studios

Riskante Security Apps

Wie im Abschnitt "Geprüfte Produkte" erwähnt, wurden einige Apps nicht in die Ergebnistabelle aufgenommen, weil wir sie für riskant halten. Etwa die Hälfte dieser Apps wurde aufgrund ihrer geringen Malware-Erkennungsfähigkeiten ausgeschlossen. Die andere Hälfte blockierte viele der im Test verwendeten bösartigen Samples, sollte aber unserer Meinung nach dennoch als riskant eingestuft werden; im folgenden Abschnitt erläutern wir, warum wir zu diesem Schluss gekommen sind.

Wenn man die Paketdateien einer dieser Anwendungen öffnet, findet man im Unterordner "assets" eine verdächtige Textdatei namens "whiteList.json". Die folgende Abbildung zeigt einen Teil des Inhalts dieser Datei:

{
  "Daten":
  [
    {
      "packageName": "com.google.android.*"
    },
    {
      "packageName": "com.adobe.*"
    },
    {
      "packageName": "com.booking"
    },
    {
      "packageName": "com.facebook.*"
    },
    {
      "packageName": "com.instagram.*"
    },
    {
      "packageName": "com.twitter.*"
    },
    {
      "packageName": "com.whatsapp"
    },
    [...]
  ]
}

Der Inhalt der Datei "whiteList.json" stimmt mit den Ergebnissen überein, die wir bei unseren False Alarm Tests gefunden haben: Alle Anwendungen, deren Paketnamen mit dieser Whitelist übereinstimmen, werden von diesen "AV-Apps" als "trusted applications" betrachtet. Der Whitelist-Paketname "com.adobe.*" passt beispielsweise zu allen Packages, deren Namen mit "com.adobe." beginnen. Dieser Eintrag bedeutet zwar, dass alle echten Apps von Adobe (wie z.B. die Acrobat Reader-App) als sicher angesehen werden, aber dieser Mechanismus ermöglicht es auch jeder bösartigen App, den Sicherheitsscan zu umgehen, indem sie einfach "com.adobe.*" als Paketname verwendet.

Abgesehen von den Apps auf ihren jeweiligen Whitelists blockieren die riskanten "AV-Apps" fast alle anderen Apps, unabhängig davon, ob sie aus dem offiziellen Google Play Store installiert wurden oder nicht. Einige von ihnen machen sich nicht einmal die Mühe, ihre eigenen Packages zu ihren Whitelists hinzuzufügen, was sie dazu veranlasst, ihre eigene App zu melden. Bei der Verwendung einer solchen AV-App können die Nutzer nie sicher sein, ob eine der anderen Apps auf ihrem Gerät tatsächlich bösartig ist, da die AV-Apps nur blockieren, wenn sie auf der Whitelist stehen. Daher halten wir die Schutzfunktionen dieser Apps für nicht angemessen.

Sie verwenden nicht nur die gleichen "Erkennungsmechanismen", sondern auch die Benutzeroberflächen dieser Apps sehen sich sehr ähnlich. Sie unterscheiden sich oft nur in der Farbe und verwenden hauptsächlich eines von wenigen verschiedenen Layouts:

Wir betrachten die oben genannten Anwendungen der folgenden 61 Entwicklern als riskant: 1Machine System Sdn Bhd, actionappsgamesstudio, Antivirus Mobile Lab, appflozen, AppLocker Cleaner Booster, AppsNewLook, appsshow, AS team security phone Lab, AVC Security Joint Stock Company, Ayogames, azemoji studio, bESapp, Best Battery Apps, brouno, Caltonfuny Antivirus Phone, Chromia, Core Antivirus Lab, CPCORP TEAM, CreativeStudioApps, electro dev, Fast n Clean, FrouZa, GameXpZeroo, GlobalsApps, handy tools apps, jixic, lempea, MAN Studio, Marsolis Tech, MaxVV, Mobile Antivirus Lab, Mobtari, Mond Corey, Mondev44, MSolutions, MSYSOFT APPS, My Android Antivirus, Niulaty, NPC Studios, Ocean Developers, Omha, Oxic Studio, Pix2Pic Studio, playyourapp, prote apps, Protector & Security for Mobile, Radial Apps 2018, Security and Antivirus for Android solutions, Security Apps Team, SecurityApplock, Smart bapp, Smart Battery Solution & Creative Screen Lock, stmdefender, Tokyo Tokyo, Tools dev, tools for android, Utilitarian Tools, Virtues Media & Applications, Wingle Apps, XZ Game, und zeeworkers.

Echtzeit-Schutzfunktion unter Android 8

Ab Version 8 ("Oreo") setzt Android strengere Grenzen für Apps durch, die im Hintergrund laufen. Laut den offiziellen Änderungsprotokollen wurde dies eingeführt, um eine übermäßige Nutzung von Geräteressourcen, wie z.B. RAM, zu verhindern.

Das Update bewirkte auch Änderungen die erfordern, dass Apps, die für Android Oreo entwickelt wurden, die Art und Weise ändern, wie sie auf Systemereignisse reagieren, die vom Betriebssystem gesendet werden ("implizite Broadcasts"). Diese Änderung wirkt sich auch auf die Echtzeitschutzfunktion von Android-AV-Apps aus, da diese auf den Empfang eines dieser Systemereignisse angewiesen sind. AV-Apps verwenden den Broadcast "Package Added", um neu installierte Apps zu prüfen und zu scannen.

Einige Entwickler von AV-Anwendungen (einschließlich einiger "großer" Entwickler) scheinen diese Änderung übersehen zu haben. Dies führt dazu, dass die Echtzeitschutzfunktion ihrer Apps neu installierte Apps nicht erkennt, wodurch die Funktion unbrauchbar wird. Das fehlerhafte Verhalten kann mit dem Android-Protokolltool logcat beobachtet werden:

W BroadcastQueue: Background execution not allowed: receiving Intent { act=android.intent.action.PACKAGE_ADDED […]}

Die folgenden Entwickler haben ihre App nicht ordnungsgemäß auf Android Oreo migriert: AZ Tools, CHOMAR, Defenx, GOMO Apps, IObit, eScan, PSafe, REVE Antivirus, supermobilesafe, Systweak, TG Soft, Trustlook, Trustwave, Vainfotech, VHSTUDIO, Z Team Pro.

Zunächst (im Januar und Februar) enthielt die Qihoo 360 App ebenfalls genau diesen Fehler. Zum Zeitpunkt der Veröffentlichung dieses Berichts (im März) haben sie das Problem jedoch bereits behoben.

Der Fehler hat keinen Einfluss auf die Schutzfunktionen der On-Demand Scans dieser Apps. Da sich unser Test jedoch hauptsächlich auf Echtzeit-Erkennungen konzentriert, haben wir beschlossen, diese Apps stattdessen auf Android 6 zu testen.

Schlussfolgerung

Einige der Android-Security-Produkte in unserem Test blockierten so wenige Malware-Samples - in einigen Fällen buchstäblich keine -, dass sie nicht als Anti-Malware-Apps bezeichnet werden können. Im Vergleich zum letzten Jahr haben wir noch mehr Apps gefunden, die nur Black-/Whitelists als Erkennungsmechanismus verwenden. Obwohl wir dieses Jahr 46 zusätzliche Apps getestet haben, ist die Anzahl der Apps, die wir als "brauchbar" einstufen, gleich geblieben. 55% der getesteten Apps boten keinen ausreichenden Schutz vor Malware. Darüber hinaus fanden wir 16 Apps, die nicht ordnungsgemäß auf Android 8 migriert wurden, was ihre Schutzfunktionen auf neueren Android-Versionen beeinträchtigt.

23 der von uns getesteten Produkte erkannten 100% der Malware-Samples; wenn man bedenkt, dass die gängigsten bösartigen Android-Apps des Jahres 2018 verwendet wurden, ist das genau das, was sie tun sollten. Die meisten Anbieter, die normalerweise an unabhängigen Tests teilnehmen, schneiden gut ab, da ihre Produkte regelmäßig geprüft und aktiv weiterentwickelt werden, um ihre Effektivität zu gewährleisten.

Bei der Auswahl einer Android-Security-App empfehlen wir, die folgenden Faktoren zu berücksichtigen. Die Verwendung von Nutzerbewertungen ist eindeutig nicht effektiv, da die überwiegende Mehrheit der Nutzer ihre Bewertung ausschließlich auf der Grundlage der Nutzererfahrung abgibt, ohne eine Vorstellung davon zu haben, ob die App einen wirksamen Schutz bietet. Einige andere Bewertungen werden von den Entwicklern gefälscht worden sein. Die meisten der 250 von uns untersuchten Apps hatten im Google Play Store eine Bewertung von 4 oder höher. Auch die Anzahl der Downloads kann nur ein sehr grober Anhaltspunkt sein; eine erfolgreiche Betrugs-App kann viele Male heruntergeladen werden, bevor sie als Betrug erkannt wird. Auch das Datum der letzten Aktualisierung scheint kein guter Qualitätsindikator zu sein, denn viele Apps mit niedriger Bewertung wurden erst kürzlich aktualisiert.

Aus diesem Grund empfehlen wir, nur Apps von bekannten, geprüften und seriösen Anbietern zu verwenden. Diese Anbieter nehmen nicht nur an Tests unabhängiger Testinstitute teil, sondern verfügen auch über eine professionelle Website mit Kontaktinformationen und einer Datenschutzerklärung. Außerdem sollte es möglich sein, die App vor dem Kauf auszuprobieren - in der Regel ist eine mehrwöchige Testnutzung erlaubt. Die Benutzer können dann die Benutzerfreundlichkeit und alle zusätzlichen Funktionen des Produkts beurteilen. Eine Reihe von Anbietern bietet sehr effektive kostenlose Versionen ihrer Apps an, die in der Regel eher Werbung enthalten als die kostenpflichtigen Versionen, was jedoch nicht immer der Fall ist.

Weitere Tests und Bewertungen von Android-Security-Apps finden Sie hier: https://www.av-comparatives.org/testmethod/mobile-security-reviews/

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2019 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(März 2019)