Analitycy zagrożeń z firmy Eset odkryli w ciągu ostatnich 7 miesięcy ponad 340 typów złośliwego oprogramowania Porn clicker, co czyni atak z wykorzystaniem tego zagrożenia największą złośliwą kampanią w historii Google Play. Zagrożenie ,,klika”, czyli generuje ruch na stronach pornograficznych, co skutkuje zwiększonym rachunkiem użytkownika posiadającego zainfekowane urządzenie. Eksperci radzą, jak uchronić się przed Porn clickerem, którego nowe warianty nadal umieszczane są w oficjalnym sklepie Google Play.
Trojan Porn clicker, którego Eset wykrywa jako Android/Clicker, udaje legalną aplikację lub grę w Google Play. Nowe wersje cały czas dostarczane są do sklepu z aplikacjami i za każdym razem posiadają nieco zmieniony kod, aby ukryć swoje prawdziwe przeznaczenie i uniknąć wykrycia przez Google Bouncer - narzędzie do skanowania aplikacji na Androida pod kątem szkodliwego oprogramowania.
Według badań przeprowadzonych przez firmę Eset począwszy od lipca 2015 roku, średnio 10 nowych wariantów zagrożenia tygodniowo omijało mechanizmy bezpieczeństwa sklepu Google Play. W tym czasie użytkownicy mogli zainstalować te zainfekowane aplikacje z bezpiecznego sklepu – średnia liczba pobrań zarażonych aplikacji od lipca 2015 roku wyniosła 3600. Zagrożenie po zainstalowaniu na urządzeniu generuje kliknięcia w niewidoczne reklamy, a to oznacza, że generuje ruch i zwiększa rachunek nieświadomego użytkownika.
Według Eset to, że tak wiele wariantów złośliwych aplikacji przeniknęło do sklepu Google Play, oznacza, że mechanizm bezpieczeństwa Google Bouncer nie jest do końca szczelny i można go obejść, a co za tym idzie – nawet pobierając aplikację w Google Play, użytkownik powinien wykazać się wyjątkową ostrożnością. Kamil Sadkowski, analityk zagrożeń z firmy Eset radzi, aby poza zachowaniem czujności, sprawdzać opinie innych użytkowników o danej aplikacji. Jeśli negatywne oceny stanowią większość, warto zastanowić się nad instalacją danej aplikacji.