Prisidengdami populiarių žaidimų programėlėmis programišiai siekė įsibrauti per „galines duris“ (angl. backdoor), todėl vartotojas galėjo net neįtarti, kad jo įrenginys yra apkrėstas.
„ESET telemetrinė įranga užfiksuoja šį trojaną kaip „Android/Mapin“. Ši kenkėjiška programa gali perimti įrenginio kontrolę ir jį išnaudoti „botnet“ atakoms, – sako „Baltimax“ saugumo specialistas Deividas Švėgžda. – Kita vertus, svarbu pabrėžti, kad „Android/Mapin“ turi vieną priedą, kuris gerokai apsunkina viruso aptikimą. Tai laikmatis, kuris atitolina kenkėjiškos programos veikimą, todėl vartotojas gali net neįtarti, kad jo įrenginys yra apkrėstas.“
Trojanas kurį laiką tykojo „Google Play“ ir keliose alternatyviose „Android“ programėlių parduotuvėse. Jis apsimesdavo populiarių žaidimų atnaujinimais ar programėlės valdymo nustatymais. Viruso kūrėjai pasinaudojo tokiais žinomais pavadinimais, kaip „Candy Crush“ „Plants vs zombies“, „Subway suffers“, „Traffic Racer“, „Temple Run 2 Zombies“, „Super Hero Adventure“, „Jewel Crush“, „Racing Rivals“ ir kt.
Suprasti, kad tai nėra tikrieji žaidimai, nebuvo itin sudėtinga: užteko atkreipti dėmesį į atsisiuntimų skaičių, įvertinimus ir programėlės platintoją. Visgi nemažai vartotojų apgauti pavyko.
Pasak ESET kenkėjiškų programų tyrėjo Lukáš Štefanko, kai kurios „Android/Mapin“ versijos yra sukurtos taip, kad pilnas trojano funkcionalumas būtų įdiegiamas per mažiausiai tris dienas. Tai gali būti viena iš priežasčių, kodėl jis išvengė „Google“ kenkėjiškų programų prevencijos mechanizmų.
„Gali būti, kad dar didesnė grėsmė šiuo metu yra kuriama ir patobulintas trojanas kitu pavidalu pasirodys vėliau“, – svarstė D.Švėgžda.