A TechCrunch nemrégiben egy új típusú androidos kémprogramot azonosított, amely szintet lépett a felhasználók megfigyelésében. Ez az alkalmazás különösen alattomos módon viselkedik. Kihasználja az Android rendszer beépített funkcióit, például az overlay (átfedési) engedélyeket és az eszközadminisztrátori hozzáférést, hogy gyakorlatilag kiiktassa a hagyományos eltávolítási lehetőségeket. Ami azonban igazán riasztó, az a jelszóval védett eltávolítási mechanizmus. A program minden eltávolítási kísérletnél felugró ablakot jelenít meg, amely csak az előzőleg beállított jelszóval zárható be. Ez a jelszó pedig természetesen a telepítő, vagyis a megfigyelő birtokában van.
A felhasználó számára gyakorlatilag lehetetlenné válik a kémprogram eltávolítása, hacsak nem ismeri a rendszer belső működésének rejtett lehetőségeit. A „Biztonságos mód” (Safe Mode) aktiválásával ki tudja iktatni az ilyen harmadik féltől származó alkalmazásokat, ideiglenesen megszűntetve azok működését. Ebben az állapotban a felhasználó hozzáférhet a rendszeradminisztrátori jogosultságokhoz, letilthatja a problémás appot, és véglegesen eltávolíthatja azt.
A program viselkedését tovább árnyalja, hogy képes elrejteni magát: a rendszeralkalmazások nevéhez hasonló álnevet használ (például „System Settings”), ikonja pedig nem jelenik meg az alkalmazáslistában. Az app nem a Play Áruházon keresztül települ, hanem jellemzően kézi telepítéssel, amit általában a támadó végez, miután fizikai hozzáférést szerzett az áldozat készülékéhez.
Bár a gyártók sok hasonló alkalmazást kínálnak szülőknek vagy munkáltatóknak, marketingjük gyakran kétértelmű, és burkoltan a párkapcsolati megfigyelés lehetőségét is sejtetik, ez azonban a világ számos országában törvénybe ütközik. Az ilyen eszközök jellemzően kívül esnek a nagy platformszolgáltatók, mint a Google, felügyeletén, mivel nem hivatalos forrásból, úgynevezett „sideloading” módszerrel kerülnek a telefonokra.
A TechCrunch jelentése egyértelműen rávilágít: az Android ökoszisztéma védelmi mechanizmusai ma még nem képesek hatékonyan szűrni az ilyen célzottan ártó alkalmazásokat. Az overlay engedélyek és az eszközadminisztrációs jogok szigorúbb szabályozása, illetve a nem hitelesített alkalmazások automatikus blokkolása elengedhetetlen lenne. Amíg ezek nem történnek meg rendszer szinten, a felhasználóknak saját maguknak kell gondoskodniuk eszközeik védelméről.