Išsamioje saugumo specialistų analizėje pateikiama, kad prisidengdami populiarių žaidimų programėlėmis programišiai siekė įsibrauti per „galines duris“ (angl. backdoor), todėl vartotojas galėjo net neįtarti, kad jo įrenginys yra apkrėstas, rašoma pranešime spaudai.

„ESET telemetrinė įranga užfiksuoja šiuos trojaną talpinančius žaidimus kodiniu pavadinimu „Android/TrojanDropper.Mapin“, o patį trojaną kaip „Android/Mapin“. Ši kenkėjiška programa gali perimti įrenginio kontrolę ir jį išnaudoti botnetų atakoms“, – sako „Baltimax“ saugumo specialistas Deividas Švėgžda. – Kita vertus, svarbu pabrėžti, kad „Android/Mapin“ turi vieną priedą, kuris gerokai apsunkina viruso aptikimą. Tai laikmatis, kuris atitolina kenkėjiškos programos veikimą, todėl vartotojas gali net neįtarti, kad jo įrenginys yra apkrėstas.“

Trojanas kurį laiką tykojo „Google Play“ ir keliose alternatyviose „Android“ programėlių parduotuvėse ir slėpėsi po netikrais „Plants vs zombies“, „Plants vs Zombies 2“, „Subway surfers“, „Traffic Racer“, „Temple Run 2 Zombies“, „Super Hero Adventure“, „Candy Crush“, „Jewel Crush“, „Racing Rivals“ bei kitais žaidimais. Trojanas apsimesdavo „Google Play“ parduotuvės atnaujinimu ar programėlės valdymo nustatymais (angl. Manage Settings).

Pasak ESET kenkėjiškų programų tyrėjo Lukášo Štefanko, kai kurios „Android/Mapin“ versijos yra sukurtos taip, kad pilnas trojano funkcionalumas būtų įdiegiamas per mažiausiai tris dienas. Tai gali būti viena iš priežasčių, kodėl „TrojanDownloader“ galėjo išvengti „Google“ kenkėjiškų programų prevencijos mechanizmų.

Tiesa, yra dar viena bloga žinia vartotojams – tikėtina, kad į populiaras programėles buvo įdiegtas ne visas trojano funkcionalumas. „Gali būti, kad dar didesnė grėsmė šiuo metu yra kuriama ir patobulintas trojanas kitu pavidalu pasirodys vėliau“, – apibendrina „Baltimax“ specialistas.

Pilną ataskaitą galima peržiūrėti šioje svetainėje.