Cụ thể, bốn trò chơi – Agent Bắn súng, Rainbow Stretch, Rubber Punch 3D và Super Skibydi Killer – nổi bật vì sử dụng trojan được thiết kế để khai thác các quảng cáo xâm nhập. Một số trò chơi có hơn 500.000 lượt tải xuống mỗi trò chơi và các tác giả đã cố gắng hết sức để che giấu bản chất bất chính của chúng với người dùng.
Như Tiến sĩ Web ghi chú, các trò chơi sẽ thay thế các biểu tượng của chúng trên màn hình chính bằng các phiên bản trong suốt và để trống trường tên để tránh bị phát hiện. Một số cũng sử dụng biểu tượng trình duyệt web Chrome và sẽ khởi chạy trojan chạy ở chế độ nền khi mở để tạo doanh thu quảng cáo gian lận.
Những chiến thuật như vậy có thể hiệu quả, đặc biệt là khi chương trình độc hại ngừng hoạt động, vì người dùng không nghi ngờ sẽ cho rằng trình duyệt của họ đã gặp sự cố và khởi chạy lại ứng dụng giả mạo.
Tiến sĩ Web cũng phát hiện ra một số ứng dụng khác thuộc danh mục Android.FakeApp. Đây chủ yếu là các ứng dụng dựa trên tài chính, tập trung vào các hoạt động như giao dịch chứng khoán và kế toán, lừa người dùng tải các trang web lừa đảo và cố gắng thuyết phục họ trở thành “nhà đầu tư”. Các ví dụ trong danh mục này bao gồm MoneyMentor, FinancialFusion và Financial Vault.
Những trò chơi khác cải trang thành các trò chơi hợp pháp, như Jungle Jewels, Eternal Maze, Fire Fruits, Enchanged Elixir, Cowboy’s Frontier và Stellar Secrets, hầu hết đều là bình phong cho các trang web sòng bạc trực tuyến và vi phạm chính sách của Google Play.
Một loại ứng dụng trojan khác, Android.Joker, đăng ký các dịch vụ trả phí cho nạn nhân và có thể mạo danh bất kỳ ứng dụng hợp pháp nào. Một ví dụ, có tên Beauty Wallpaper HD, giả vờ là một ứng dụng sưu tập hình ảnh trong khi một ví dụ khác, có tên là Love Emoji Messenger, tự quảng cáo là một ứng dụng Chat miễn phí.
Báo cáo của Tiến sĩ Web cho thấy ngay cả các cửa hàng ứng dụng chính thức như Google Play cũng không tránh khỏi những tác nhân xấu.
Tín dụng hình ảnh: Amarnath Radhakrishnan