ហេគឃ័រកំពុងតែប្រើ Android Package (APK) files ជាមួយនឹង compression methods ដែលមិន support ដើម្បីគេចចេញពីការវិភាគ ឬការរកឃើញ។យោងតាមលទ្ធផលពីក្រុមហ៊ុន Zimperium រកឃើញការប្រើប្រាស់ក្លែងបន្លំ 3,300 ដែលប្រើ compression algorithms។ 71 នៃគម្រូ (sample) ដែលត្រូវកំណត់អាចត្រូវផ្ទុក (load) នៅលើប្រព័ន្ធប្រតិបត្តិការដោយមិនបង្ហាញបញ្ហាអ្វីទាំងអស់។
គ្មានភស្តុតាងណាបង្ហាញថាកម្មវិធីអាចរកនៅលើ Google Play Store នៅឡើយទេ ហើយក៏គ្មានការបង្ហាញថាកម្មវិធីត្រូវចែកចាយដោយមធ្យោបាយណាដែរ ប៉ុន្តែវាត្រូវចែកចាយតាមរយៈ app store ដែលមិនទុកចិត្ត ឬ social engineering ដើម្បីបញ្ឆោតអ្នកប្រើឱ្យដោនឡូតកម្មវិធីមេរោគទាំងនោះ។ កម្មវិធី APK ប្រើបច្ចេកទេសមួយដែលមានកម្រិតលើការ decompiling កម្មវិធីសម្រាប់ tools មួយចំនួនធំ ដែលកាត់បន្ថយការវិភាគ ឬការរកឃើញ បើយោងតាមសំដីអ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាព។ ដើម្បីធ្វើដូច្នោះ APK (ដែលចាំបាច់នៅក្នុង ZIP file) កំពុងតែប្រើវិធីសាស្រ្ត unsupported decompression។ គុណសម្បត្តិនៃវិធីសាស្រ្តបែបនេះគឺវាមានសមត្ថភាពទប់ទល់នឹង decompilation tools ខណៈពេលដែលវានៅតែអាចដំឡើងនៅលើឧបករណ៍ប្រព័ន្ធដំណើរការ Android ចាប់ពីជំនាន់ Android 9 Pie។
ក្រុមហ៊ុនសន្តិសុខនៅតិចសាសថ្លែងថា វាចាប់ផ្តើមការវិភាគកាលពីពាក់កណ្តាលឆ្នាំ២០២៣ បន្ទាប់ពី post ពី Joe Security on X (previously Twitter) អំពី APK file ដែលបង្ហាញពីអាកប្បកិរិយាបែបនេះ។ Android packages ប្រើទម្រង់ ZIP នៅក្នុង modes ចំនួន២ ដែលមួយគ្មាន compression និងមួយទៀតប្រើ DEFLATE algorithm។ លទ្ធផលដ៏សំខាន់នៅទីនេះគឺថា APKs paked ដែលប្រើ unsupported compression methods មិនត្រូវដំឡើងនៅលើ handsets ដែលដំណើរការ Android versions below 9 នោះទេ ប៉ុន្តែវាដំណើរការនៅលើជំនាន់បន្ទាប់។ ជាងនេះទៀត Zimperium រកឃើញថាអ្នកបង្កើតមេរោគក៏ប្រើ corrupting APK files ដោយមាន filenames ជាង 256 bytes និង malformed AndroidManifest.xml files ដើម្បីជំរុញ crashes នៅលើធូលវិភាគ។ លទ្ធផលរកឃើញបន្ទាប់ពីការបង្ហាញរបស់ក្រុមហ៊ុន Google ថាហេគឃ័រកំពុងជំរុញបច្ចេកទេសនេះ ដើម្បីគេចចេញពីការរកឃើញរបស់ Play Store និងមានគោលដៅលើអ្នកប្រើ Android៕