Pinch Media - IPA-Scanner für Mac OSX?

ihatewintel

Aktives Mitglied
Thread Starter
Dabei seit
12.09.2006
Beiträge
578
Reaktionspunkte
37
Tach.

Habe das Forum mit Suchbegriff "IPA-Scanner" sowie "Pinch Media" durchsucht und auch heftig gegurgelt - finde aber nix ... außer einer Anleitung, nach der man mit der Konsole ein Shell-Script erstellen muß (ist mir leider zu hoch).

Gibt es einen IPA-Scanner für Mac OSX, der die iPhone-Apps in meiner iTunes Library nach PinchMedia-Codes durchsucht oder bleibt da nur der Weg über BootCamp und die Win-Version?

Oder sollte man diese ganze PinchMedia-Hysterie gelassener sehen?!
 
außer einer Anleitung, nach der man mit der Konsole ein Shell-Script erstellen muß (ist mir leider zu hoch).
Konsole ist Quark, die kann nur auslesen ... der meint das Terminal, da muß der Code eingefügt werden;

bei mir wurden aber selbst als spyware verschrieene apps wie shazam & Co. nicht als solche ausgewiesen - genau genommen, überhaupt keine; scheint also nicht sehr zuverlässig. Ein MacProggi dafür kenne ich bis dato nicht
 
in diesem Blog Beitrag habe ich ein kleines Skript zum auffinden von PinchMedia gefunden. Dies habe ich etwas angepasst (wegen den Anführungszeichen und der Umwandlung durch WordPress) und möchte es euch nicht vorenthalten:

Code:
#!/bin/bash
appDir="$HOME/Music/iTunes/Mobile Applications"
for a in "$appDir"/*.ipa; do
unzip -qqop "$a" "Payload/*.app/*" | egrep -qi "PinchAnalytics|libPMAnalytics"
test $? -eq 0 && echo `basename "$a"` contains PinchWare spyware lib
done

der Wert für appDir in der ersten Zeile muss vielleicht angepasst werden, wenn ihr die Library verschoben habt.

Was macht dieses Skript? Da eine App ein einfaches ZIP Archiv ist, kann es einfach entpackt werden. Mit dem Kommando egrep(1) wird dann nach PinchAnalytics oder libPMAnalytics gesucht. Sollte einer der beiden Strings im App gefunden werden, wird eine entsprechende Ausgabe auf dem Terminal geschrieben.

Ich habe das Skript bei mir laufen lassen, kann aber keine Garantie übernehmen und Hafte auch nicht für Datenverlust!

Bei mir kommt bei 800 Apps dieses Ergebnis heraus:

APOD 1.8.ipa contains PinchWare spyware lib
BlackSheep 1.3.ipa contains PinchWare spyware lib
Copenhagen 1.2.4.ipa contains PinchWare spyware lib
ExpandoFree 4.0.ipa contains PinchWare spyware lib
Finanzen.net 2.1.ipa contains PinchWare spyware lib
GPSies.ipa contains PinchWare spyware lib
Last.fm 2.4.0.ipa contains PinchWare spyware lib
Lonely Planet 3.1.ipa contains PinchWare spyware lib
Magic Well 1.0.ipa contains PinchWare spyware lib
Marvel 1.0.ipa contains PinchWare spyware lib
Munich 1.2.4.ipa contains PinchWare spyware lib
Paris 1.2.5.ipa contains PinchWare spyware lib
Soul 1.1.ipa contains PinchWare spyware lib
Spinner Prologue.ipa contains PinchWare spyware lib
Squirrel 1.1.8.ipa contains PinchWare spyware lib
Stockholm 1.2.5.ipa contains PinchWare spyware lib
The Sights 1.2.ipa contains PinchWare spyware lib
TrivialPursuit 1.1.43.ipa contains PinchWare spyware lib
UpNext 1.91.ipa contains PinchWare spyware lib
Vienna 1.2.4.ipa contains PinchWare spyware lib
XMB 2.0.ipa contains PinchWare spyware lib
iDigger 2.23.10.49.ipa contains PinchWare spyware lib
iSUB 1.1.ipa contains PinchWare spyware lib
locrUpload 2.0.ipa contains PinchWare spyware lib
In obigen Blog wird ein Tipp gegeben, wie bei einem jb iDevice die /etc/hosts geändert werden kann, um das Versenden der Daten zu verhindern. Ich für meinen Teil werde die betroffenen APPs aber löschen...

Interessant wäre noch zu wissen, ob und wie Pinch Media ihre Framework ändern, um den Suchstring im Skript anpassen zu können...
 
  • Gefällt mir
Reaktionen: Widber, Habakuk, chr_wi und 5 andere
Du öffnest ein Terminal, das findest Du in den Dienstprogrammen oder wenn Du in Spotlight suchst ( + Leertaste)

Dann kopierst Du den CODE in die Zwischenablage und tippst ganz genau, was ich jetzt schreibe (RETURN ist die entsprechende Taste ;-):

vi IPA_Scanner.sh RETURN
i
 und gleichzeitig die Taste v
Taste ESC
:wq RETURN

Starten kannst Du das Skript mit

sh IPA_Scanner.sh RETURN

Vielleicht erbarmt sich ja jemand, und erstellt daraus ein AppleScript?
 
in diesem Blog Beitrag habe ich ein kleines Skript zum auffinden von PinchMedia gefunden. Dies habe ich etwas angepasst (wegen den Anführungszeichen und der Umwandlung durch WordPress) und möchte es euch nicht vorenthalten:
Besten Dank!
Ich hatte heute genau dasselbe getan, nachdem ich im Schnäppchenthread darauf aufmerksam wurde, nur hatte bei mir die Anpassung des Skripts irgendwie nicht geklappt (lag offenbar daran, dass ich ' statt ` verwendet habe in Zeile 4).
Mit Deiner Version klappt's einwandfrei :thumbsup:


der Wert für appDir in der ersten Zeile muss vielleicht angepasst werden, wenn ihr die Library verschoben habt.
Nicht nur, wenn die Library verschoben wurde, auch wenn der Ordnerinhalt anders aufgebaut ist. Dies ist verschieden, je nach dem wie "alt" die Library ist, bzw. wie viele iTunes-Updates sie schon hinter sich hat. Bei neueren iTunes-Installationen lautet der Pfad:

appDir="$HOME/Music/iTunes/iTunes Media/Mobile Applications"


Was muss ich genau mit diesem Code machen?

Das folgende ist derselbe Code wie oben, aber so angelegt, dass er direkt ins Terminal kopiert werden kann (also ohne dafür eine Datei anzulegen und auszuführen wie in Beitrag #5 beschrieben). Es muss nur allenfalls der Pfad zu Mobile Applications angepasst werden. Ansonsten nur ins Terminal kopieren, Enter drücken und warten (es kann eine Weile dauern!).
Das Skript ist zu Ende, wenn etwas wie "Mac:~ username$ " erscheint.
Code:
Code:
appDir="$HOME/Music/iTunes/iTunes Media/Mobile Applications";for a in "$appDir"/*.ipa; do unzip -qqop "$a" "Payload/*.app/*" | egrep -qi "PinchAnalytics|libPMAnalytics";test $? -eq 0 && echo `basename "$a"` contains PinchWare spyware lib;done
(auch hier: keine Gewähr! Bei mir funktionierts)


Das Resultat bei mir (aus 230 Apps):

Bell Barbecue 1.2.ipa contains PinchWare spyware lib
Copenhagen 1.2.4.ipa contains PinchWare spyware lib
Lonely Planet 3.1.1.ipa contains PinchWare spyware lib
Munich 1.2.4.ipa contains PinchWare spyware lib
MyDevices 1.2.ipa contains PinchWare spyware lib
Paris 1.2.5.ipa contains PinchWare spyware lib
Relax Alarm 4.60.ipa contains PinchWare spyware lib
St Petersburg 1.2.5.ipa contains PinchWare spyware lib
Stockholm 1.2.5.ipa contains PinchWare spyware lib
UnblockMeFree 1.2.1.ipa contains PinchWare spyware lib
Vienna 1.2.4.ipa contains PinchWare spyware lib
Warsaw 1.2.4.ipa contains PinchWare spyware lib
iSwiss 2.1.ipa contains PinchWare spyware lib
znews.ch 496.0.ipa contains PinchWare spyware lib


Hier noch die Info, was dieses Pinch Media alles ausspäht und nach Hause schickt:

* die eindeutige ID des iPhones
* das iPhone Modell
* die Firmware-Version
* die Programm-Version
* Datum und Uhrzeit, wann die Applikation gestartet wurde
* Datum und Uhrzeit, wann die Applikation beendet wurde
* ob die App gecrackt ist
* ob das Gerät gejailbreakt ist
* die Aktuelle Position des iPhones
* das Geschlecht des Users (wenn die App über das Facebook Connect Feature verfügt)
* den Geburtsmonat des Users (wenn die App über das Facebook Connect Feature verfügt)
* das Geburtsjahr des Users (wenn die Facebook App installiert ist)

Etwas zuviel des Guten für meinen Geschmack und insbesondere ohne mein Wissen und meine Zustimmung... :mad:


Eine Liste mit "verseuchten" Apps findet man unter folgendem Link. Die Einträge sind aber schon etwas älter und evt. nicht mehr aktuell:
http://iszene.com/thread-68074.html

Und noch ein paar Infos:
http://iszene.com/thread-55869.html
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: cux, grummlich, Wackelpudding und eine weitere Person
sehr schön, obiger Code funktioniert (mit angepaßtem Pfad) auch hier, vielen Dank dafür. Bei mir wurden folgende Anwendungen gefunden:
AroundMe 3.1.1.ipa contains PinchWare spyware lib
Echofon 2.1.1.ipa contains PinchWare spyware lib
Labyrinth 1.7.0.ipa contains PinchWare spyware lib
Sehr schade, dieses AroundMe fand ich eigentlich sehr nützlich, aber mit Spyware leider nicht akzeptabel. Werde mal gleich nach Alternativen suchen...
Gruß / Frank
 
AroundMe 3.1.1.ipa contains PinchWare spyware lib

Interessanterweise taucht bei mir AroundMe nicht auf, obschon ich die App auch habe.
Sie ist aber in vielen Listen "verseuchter" Apps zu finden.
Ich habe hier die Version 4.1.1

Das heisst nun also, entweder die neue Version enthält keine Analyse-Tools von PinchMedia mehr, oder PinchMedia hat mittlerweile die Framework-Namen geändert, so dass obige Skripte diese hier nicht finden... :rolleyes:


/edit:
wenn man das Skript so ändert, dass auch nach "Pinch" gesucht wird, statt "nur" nach "PinchAnalytics" + "libPMAnalytics", werden bei mir statt 14 bereits 55 Apps gefunden... :mad:
=> Update: Scan nach "Pinch" findet Sachen, die mit PinchMedia nichts zu tun haben, siehe Beitrag #10 (Danke Andy.321)

Ein Scan nach "pinchmedia" brachte 19 Resultate (statt 14).

Wie ich das nun deuten muss, weiss ich nicht, aber:
I don't like! :koch:




PinchMedia-Website schrieb:
Flurry is a leading smartphone application analytics and monetization platform used by more than 30,000 applications across iOS, Android, Blackberry and J2ME.
Each month, Flurry tracks over three billion end user application sessions per month.
:faint:
 
Zuletzt bearbeitet:
wenn man das Skript so ändert, dass auch nach "Pinch" gesucht wird,

das habe ich gerade hier auch mal getestet und erhalte ebenfalls einige Apps ausgeworfen, darunter z.B. auch iBooks 1.2.ipa :eek:???
Der Scan nach "pinchmedia" ergibt hingegen keine zusätzlichen Funde. Eigenartige Sache,das...:kopfkratz:
 
Wenn im Verzeichnis der Apps nur die Zeile mit dem egrep, abgeändert für iBooks, aufgerufen wird:


Code:
[andy@Mac:Mobile Applications]$ unzip -qqop iBooks\ 1.2.ipa "Payload/*.app/*" | grep -i pinch

wird @_OBJC_CLASS_$_UIPinchGestureRecognizer gefunden:

ist also (mostly) harmlos...
 
  • Gefällt mir
Reaktionen: madu und Nordkurve
Tja, das bestätigt mal wieder meine Vorgehensweise.
Wenn eine App "raus will", blockiere immer erstmal alle Verbindungen wenn es nicht bekannte Adressen sind (Crystal usw.)
Wenn dann die App noch läuft.... alles klar, gibt es Probleme schau ich nach den Adressen wo die App hin telefonieren will und
meist schmeiß ich das Ding dann runter.
 
Zuletzt bearbeitet:
Vielen Dank an alle, die sich damit beschäftigen. Habe auch das Skript laufen lassen und siehe da:

Car Jack 1.6.ipa contains PinchWare spyware lib
Don't Let Go_ A Platformer 1.0.ipa contains PinchWare spyware lib
Math Memo 1.1.ipa contains PinchWare spyware lib
e-Pig Rope 1.0.ipa contains PinchWare spyware lib
geoFighter 1.39.ipa contains PinchWare spyware lib

Man sollte eine Art Blacklist erstellen.

Wie kann man sich weiter schützen?
 
So, jetzt hab ich mal einen Check/Test gemacht.

Bei mir ist es

AlienGlyphs 1.1.2.ipa contains PinchWare spyware lib
BlackSheep 1.3.ipa contains PinchWare spyware lib
Bumps 1.3.ipa contains PinchWare spyware lib
Car Jack 1.6.ipa contains PinchWare spyware lib
Papa Wheelie 1.11.ipa contains PinchWare spyware lib
Shazam.ipa contains PinchWare spyware lib
Soul 1.1.ipa contains PinchWare spyware lib
Tapas DEU 1.0.1.ipa contains PinchWare spyware lib
TimeLoop 1.2.ipa contains PinchWare spyware lib
Vanish Balls 1.0.ipa contains PinchWare spyware lib
e-Pig Rope 1.0.ipa contains PinchWare spyware lib
iGourmaniaPad 1.3.ipa contains PinchWare spyware lib
iPadNatalieBrooks2 1.0.ipa contains PinchWare spyware lib
iPadVacationMogul 1.0.ipa contains PinchWare spyware lib

Ein Anstarten von BlackSheep erbrachte keinen Versuch ins Internet zu gehen.
Beim Beenden allerdings wollte es auf "beacon.pinchmedia.com"

Hab daraufhin *.pinchmedia.* in die globale Verbieten Liste der Firewall eingestellt.
Somit ist das schon mal für alle Apps gesperrt, bin gespannt ob noch mehr dazu kommt.
 
Also wenn man einen Jailbreak hat kann man die auch sperren, die Apps können dann nicht mehr mit Pinchmedia kommunizieren und einem 2. solchen Verein, sonst geht alles.

Hate ich früher drauf, zur Zeit nicht ... sollte ich aber vielleicht wieder. Muss mich mal genauer informieren was da genau raus geht.
 
Ja, die Firewalls und 2-3 Tools aus Cydia sind der Grund warum ich immer noch den JB mache.
Ich wünschte zwar ich könnte mir das ersparen, aber diese "nach Hause telefonier Aktion" der Apps mag ich gar nicht.
Es geht die einfach nichts an was ich auf meine iPad und iPhone habe und wie oft ich es nutze usw. und es ist mir (fast) egal
was da raus geht. Es hat einfach nichts auf meinem Gerät ohne mein Wissen zu geschehen. Punkt.
 
Ich hab mir mal Privacy aus dem Cydia-Store geladen. Dadurch werden die Einstellungen um einen Menupunkt erweitert. Wenn alle Schalter auf "aus" sind kann somit nichts mehr passieren?

Und am besten den Apps im Appstore ne negative Bewertung inkl. Kommentar von wegen Spyware reinwürgen - hab ich eben auch schon gemacht.
Dass dieser Spyware-Mist nicht bei einer von Apples vielen Richtlinien hängen bleibt verstehe ich nicht.
 
Eigentlich wollte ich ja keinen JB. Das geschlossene System von Apple verhindert nämlich, dass Schadsoftware auf das iPhone kommt :kopfkratz:...
 
im Wallstreet Journal war gerade ein Bericht über die (fehlende) privacy von apps. Die IOS apps haben da genauso mies abgeschnitten wie die Android apps.

Mit den IOS devices ist es wie mit den grossen Rechnern: nicht jeden Mist draufladen, schon gar nicht, wenn der Anbieter wenig bekannt und die app kostenlos ist.
 
Eigentlich wollte ich ja keinen JB. Das geschlossene System von Apple verhindert nämlich, dass Schadsoftware auf das iPhone kommt :kopfkratz:...

Das liegt doch an Dir....
Man muß ja nach einem JB keine illegalen Apps drauf machen. Sondern einfach nur das aus Cydia.
Denke dann ist die Wahrscheinlichkeit mehr als gering das Du eine Schadsoftware "einfängst".

Ich hab trotz JB auch nur iTunes und Cydia gekaufte Apps drauf.

Ich hab mir mal Privacy aus dem Cydia-Store geladen. Dadurch werden die Einstellungen um einen Menupunkt erweitert. Wenn alle Schalter auf "aus" sind kann somit nichts mehr passieren?

Wenn Du auf Nummer sicher gehen willst, kauf Dir auch die Firewall.
Damit kannste dann auch die ADS Server sperren und so die Werbung in den Spielen zum größten Teil unterdrücken.

Außerdem mein ich das Du die Schalter auf an stellen musst. In der Beschreibung steht.
"PrivaCy defaults to 'allow'. You need to go under Setteings to turn off....
Und nach der Installation sind alle Schalter auf aus. Also würde ich sagen die müssen an/blau sein damit es wirkt.
Auch wenn die Überschrift "Send Anonymous Usage Statistic" eigentlich dazu verleitet die Schalter auf aus zu setzen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Wackelpudding
Zurück
Oben Unten