Os pacotes desonestos incluem nomes como “noblox.js-vps”, “noblox.js-ssh” e “noblox.js-screcure” e foram distribuídos por intervalos de versão específicos.Além disso, a empresa descobriu que atores maliciosos estão intencionalmente corrompendo arquivos APK empregando nomes de arquivos excessivamente longos e malformados androidmanifest.xml, causando falhas nas ferramentas de análise.Notavelmente, Luna Token Grabber havia sido identificada anteriormente, demonstrando sua persistência na natureza.Esses APKs, que nunca estavam disponíveis na Google Play Store, utilizam uma técnica que impede a descompilação e a análise fáceis.Os atacantes empregaram técnicas sofisticadas para ocultar sua funcionalidade maliciosa, incluindo colocá -la em um arquivo separado chamado “Postinstall.js” para evitar a detecção.
Fonte: https://www.cyber-oracle.com/p/roblox-game-devs-duped-by-malicious