O software malicioso não levantou suspeitas, e iniciava seus ataques após ter acesso às permissões de acessibilidade dos dispositivos