În timp ce restul lumii îşi face griji pentru propria sănătate, unii hackeri văd în epidemia COVID-19 o oportunitate de îmbogăţire, exploatând şi mai mult dependenţa oamenilor de internet şi aplicaţii pentru mobil sau PC.
În ciuda eforturilor depuse de Google pentru securizarea Play Store, numeroase aplicaţii de Android infectate continuă să treacă de filtrele automate, durând zile sau săptămâni până când acestea sunt raportate de utilizatorii căzuţi în capcană, sau companii de securitate independente care „periază” în mod sistematic aplicaţiile suspecte.
Profitând de creşterea masivă a consumului de jocuri pe Android, indusă de închiderea generalizată a şcolilor, infractorii cibernetici au luat în vizor jocurile pentru copii, ca vector de infectare a dispozitivelor mobile.
Malware-ul Tekya, aşa cum l-au numit experţii companiei de securitate Check Point Research, foloseşte o metodă numită code obfuscation pentru a evita detecţia de către programele anti-malware, inclusiv filtrele Google Play Protect. Tekya a reuşit să infiltreze nedetectat 56 de aplicaţii pentru Android, dintre care 24 erau promovate ca şi jocuri pentru copii.
Tekya este conceput pentru a păcăli utilizatorii să facă clic pe ceea ce ei cred că sunt acţiuni legitime. În realitate, interacţiunile făcute pe interfaţa touch sunt procesate ca şi click-uri pe reclame distribuite pe Google, Facebook şi alte platforme, care generează venituri pentru autorii malware, dar pe cheltuiala utilizatorului. Copiii, desigur, nu sunt complet conştienţi de acest lucru, şi nici părinţii care descarcă fără să ştie o clonă a unui joc sau a unei aplicaţii populare.
Deşi aplicaţiile infectate, clone ale altor aplicaţii legitime, au fost intre timp eliminate din Play Store, problema este departe de a fi rezolvată, magazinul oficial de aplicaţii Android fiind vizat periodic de atacuri care subminează încrederea utilizatorilor în platforma administrată de Google.