آنطور که در گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) آمده، علاوه بر پکیج کد Soraka، محققان همچنین در برخی از برنامهها نوعی کد با عملکرد مشابه را کشف کردند که آن را soga با نام پکیج (com.android.sogolibrary) لقب دادهاند. یک اپلیکیشن مخرب به نام best fortune explorer app که توسط JavierGentry۸۰ منتشر شده است، به انواعی از فعالیتهای مخرب از جمله فریب کاربران برای کلیک روی تبلیغات جهت درآمدزایی اقدام کرده است. این برنامهها دارای بیش از ۱۷۰ هزار نصب بدون شناسایی توسط VirusTotal بوده است. مکانیزم و روشهای مبهمسازی به مهاجمان کمک میکند از تجزیه و تحلیل خودکار بدافزارشان جلوگیری کنند. در فعالیتهای مربوط به کلاهبرداری در تبلیغات، با باز کردن قفل دستگاه، در حالی که صفحه تلفن خاموش است کد برنامه، سرویس اعلان پسزمینه را که تمام فعالیتهای کلاهبرداری را متوقف میکند، حذف میکند و اولین آگهی OOC) Out-of-Context ) چند ثانیه بعد از باز کردن قفل گوشی ارائه داده میشود. مهاجمان از سازوکارهای ماندگاری مبتنی بر کد جاوا برای حفظ بدافزار در دستگاه آلوده اندرویدی استفاده میکنند. این مکانیزم همچنین اجازه میدهد با استفاده از کنترل سیستمهای عامل، افرادی که تبلیغات مخرب را دریافت میکنند، کنترل کنند و وقتی شرایط این موضوع مناسب است، برنامهها تبلیغات خارج از زمینه ارائه میدهند. تیم اطلاعاتی White Ops Threat گفتهاند که آنها همچنان نظارت بر این پکیجها را دارند و هرگونه پکیجهای در حال ظهور مبتنی بر موارد قبلی را شناسایی میکنند.
منبع: دنیای اقتصاد