شرح فريق الأمان في جوجل تكتيكًا شائعًا يسمى الإصدار والذي يمكن للمتسللين من خلاله تجاوز مراجعة جوجل بلاي وعناصر التحكم في الأمان وإدخال البرامج الضارة في أجهزة الاندرويد الخاصة بالمستخدمين.
بهذه التقنية ينشر المتسللون البرامج الضارة إما من خلال تحديثات البرامج المثبتة مسبقًا او عن طريق تنزيل تعليمات برمجية ضارة من الخوادم الخاضعة لسيطرتهم.
"إحدى الطرق التي يحاول بها المخترقون تجاوز عناصر التحكم في أمان Google Play هي استخدام الإصدار، يحدث تعيين الإصدار عندما يقوم أحد المطورين بإصدار إصدار مبكر من أحد التطبيقات على جوجل بلاي والذي يبدو شرعيًا وقد تم التحقق منه من خلال مراجعاتنا ولكن بعد ذلك يتلقى تحديثًا من خادم جهة خارجية يعدّل الكود الموجود على جهاز المستخدم النهائي ويفعل أنشطته الضارة." - جوجل
يشير جوجل كذلك إلى أن التطبيقات التي تشارك في مثل هذه الأنشطة تنتهك سياسة السلوك المخادع في جوجل بلاي ويمكن تصنيفها على أنها تطبيقات خلفية.
وفقًا لإرشادات جوجل بلاي الحالية لا يمكن للتطبيقات المنشورة من خلال الخدمة تعديل تطبيقاتها او استبدالها او تحديثها باستخدام أي طريقة بخلاف آلية التحديث الرسمية التي توفرها جوجل وأيضًا يُحظر على هذه البرامج تنزيل الأكواد القابلة للتنفيذ مثل ملفات dex او JAR وغيرها من مصادر خارجية.
البرامج الضارة التي تستخدم هذه التقنية في متجر Play
يشير جوجل أيضًا إلى نوع معين من البرامج الضارة يسمى SharkBot والذي تم اكتشافه لأول مرة في عام 2021 بواسطة فريق استخبارات Cleafy ويستخدم نفس التقنية.
SharkBot هو برنامج ضار مصرفي يقوم بعد التسلل إلى أجهزة الاندرويد بإجراء تحويلات مالية غير مصرح بها من خلال بروتوكول خدمة التحويل الآلي (ATS).
يستخدم المتسللون المسؤولون عن SharkBot استراتيجية إصدار إصدارات ذات وظائف محدودة على متجر Play لإخفاء الطبيعة المشبوهة لتطبيقاتهم ومع ذلك عندما يقوم المستخدم بتنزيل إصدار طروادة (ملغم) من البرنامج فإنه يتلقى النسخة الكاملة من البرنامج الضار.