Pasak kibernetino saugumo bendrovės ESET tyrėjų, trojanas buvo įkeltas į „Google Play“ kovo pabaigoje ir sulaukė iki 5 000 atsisiuntimų, kol buvo nustatytas ir pašalintas. Kitaip nei įprasti bankininkystės kenkėjai, šis trojanas gali dinamiškai keisti savo funkcionalumą.
Gavęs komandą iš valdymo serverio „Trojan.Android/Charger.B“ gali vartotojui pateikti fiktyvias, legalias programas atkartojančias programėles, blokuoti užkrėstą įrenginį ir perimti SMS žinutes, rodyti fiktyvius pranešimus ir taip apeiti dviejų faktorių autentifikavimą.
Pasak ESET, kenkėjas galėjo užkrėsti bet kurią operacinės sistemos „Android“ versiją. Dėl savo dinamiškos prigimties trojanas lengvai imituoja bet kurią legalią programėlę, įdiegtą vartotojo įrenginyje – tam kenkėjas naudoja šių programėlių HTML kodą. Atidarius legalią programėlę, trojanas paprasčiausiai atidaro „ant viršaus“ savo fiktyvų langą. Tyrimo metu buvo nustatyti fiktyvūs „Facebook“, „WhatsApp“, „Instagram“, „Google Play“, „Commbank“ ir kitų programėlių langai.
„Kenkėjas išsiskiria tuo, kad patekęs į vartotojo įrenginį, į programišių serverį siunčia ne tik visus duomenis apie įrenginį ir jame įdiegtas programėles, bet ir padaro vartotojo nuotrauką su priekine kamera. Jei programišiai nustato, kad užkrėstas įrenginys yra Rusijoje, Ukrainoje ar Baltarusijoje, kenkėjui siunčiama komanda nutraukti savo veiklą“, – komentuoja ESET sprendimus platinančios įmonės „Baltimax“ pardavimų vadovas Deividas Pelenis.
Vartotojai, atsisiuntę „Flashlight LED Widget“ yra raginami pašalinti šią programėlę, tiesa, tą nebus lengva padaryti, nes trojanas neleidžia išjungti jam priskirtų administratoriaus teisių. Kenkėją galima pašalinti tik įjungiant telefoną Saugos režimu (Safe mode).