Er blijkt een installatiebestand voor de Android-versie van Pokémon Go te bestaan waarin kwaadwillenden een backdoor hebben verstopt. Hiermee kunnen zij op afstand toegang tot de smartphone krijgen. Onduidelijk is bij hoeveel mensen de app is geïnstalleerd.
Beveiligingsbedrijf Proofpoint vond de applicatie met de malware en zette de details in een blogpost uiteen. Het blijkt dat de gemodificeerde Android-versie van de Pokémon Go-app Droidjack bevat; een tool om op afstand controle uit te oefenen over het apparaat waar de software is geïnstalleerd. Omdat de game zelf zeer sterk lijkt op het origineel, is het aannemelijk dat gebruikers van de gemodificeerde versie niets doorhebben.
Wel is het mogelijk om te achterhalen of de app met malware is geïnstalleerd of dat het om de legitieme versie gaat; de variant met malware vraagt namelijk aanzienlijk meer permissies dan de gewone versie. Proofpoint heeft de verschillen in permissies tussen beide versies op een rijtje gezet.
Het is niet duidelijk of de versie van Pokémon Go die malware bevat ook daadwerkelijk grootschalig wordt verspreid. Daardoor is niet bekend hoeveel mensen deze hebben geïnstalleerd. Proofpoint benadrukt het belang van het downloaden van software van betrouwbare bronnen.
Woensdag begon ontwikkelaar Niantic met de uitrol van Pokémon Go in een select aantal landen. Het is echter mogelijk om het installatiebestand te installeren, om zo alsnog toegang te krijgen tot de game; iets dat ook veel Nederlanders hebben gedaan. Onlangs liet Niantic weten dat de release in onder andere Nederland naar achteren is geschoven vanwege de overweldigende belangstelling. Die zorgde namelijk voor serverproblemen. Dat maakt het aannemelijk dat het sideloaden van de applicatie nog enige tijd populair blijft.