Aparent, dezvoltatorii aplicaţiei au fost ei înşişi păcăliţi de un furnizor de publicitate, care a reuşit infiltrarea unei componente troian ce instala malware pe telefoanele utilizatorilor.
Reuşind mai întâi să treacă de filtrele automate de securitate folosite de Google pentru a valida aplicaţiile trimise spre publicare în magazinul Play Store, aplicaţia CamScanner a strâns un număr de peste 100 milioane de instalări înainte de a intra în atenţia cercetătorilor Kaspersky.
Alertaţi de numărul crescut de telefoane Android infectate şi aparenta legătură cu aplicaţia CamScanner instalată pe fiecare dispozitiv compromis, experţii în securitate Igor Golovin şi Anton Kivva au scos la iveală un troian greu detectabil numit Necro.n, deghizat probabil într-un pachet pentru afişarea de reclame.
Dificultatea găsirii sursei de infectare porneşte de la faptul că troianul Necro.n nu conţine efectiv malware, rolul său vizibil fiind cel de a descărca pachete cu reclame pentru afişarea pe telefon. În extensie pentru funcţionalitatea de bază, troianul Necro.n este o portiţă prin care persoane rău intenţionate pot instala orice fel de aplicaţie, cum sunt cele care apelează numere cu suprataxă pentru încărcarea facturii la abonament.
Între timp, dezvoltatorii CamScanner anunţă că au îndepărtat componenta troian, aplicaţia apărând din nou în catalogul Google Play. Incidentul demonstrează însă că în ciuda eforturilor depuse de Google, siguranţa aplicaţiilor disponibile în catalogul Play Store este doar relativă.