この新しい手法により、攻撃者は、マルウェアをアンチウイルス製品やGoogle Playに統合されたウイルススキャナーから見えなくする一見無害な画像に隠れて、Androidアプリケーションにマルウェアを隠すことができます。

フォーティネットのスペシャリストであるAxel ApvrilとAngie Albertiniによると、これはアムステルダムで開催されたBlack Hat Europeコンピューターセキュリティカンファレンスで発表されたという。
ハッカーは、高度暗号化標準(AES)に基づく手法を使用して、.PNG拡張子を持つ通常のイメージ内の悪意のあるファイルを「隠し」、それをビューアーと共にAndroid OSの.APKファイルにパッケージ化する方法を示しました。 これらはすべて、Google CodeのPythoneのスクリプトとして利用可能なカスタム
AngeCryptionツールを使用して行われます。
感染したアプリケーションがその制御下にあるモバイルデバイスで起動され、グラフィックファイルが開かれている場合、別のインストールファイルが自動的に作成されます。 ここでは、攻撃者が犯罪目的で使用できるものです。
エイプリルとアルベルティーニは、スターウォーズのスカイウォーカーを特徴とするPNGファイルのラッパーアプリケーションを作成してBlack Hatでコンセプトを示し、その後、別のキャラクターのダースベイダーの写真を含む2番目のAPKファイルを取得しました。 この単純なトリックを使用して、専門家は、これらの単純な操作を使用して、攻撃者、ハッカーがSMS、写真、連絡先リスト、その他の情報を含むユーザーデータを盗む方法を示しました。
マルウェアによる復号化されたファイルのインストール中にAndroidがこれらのアクションを報告したことは注目に値しますが、研究者によると、この障害はDexClassLoaderメソッドを使用して簡単に回避でき、ユーザーには何も表示されません。
Android開発チームのセキュリティ専門家はこの脆弱性について通知を受けており、すでに対処しています。