Damit gäbe es eigentlich keinen Grund mehr, Heliconia zu fürchten – wenn es nicht weiterhin abertausende Geräte gäbe, bei denen diese bekannten Schwachstellen nicht geschlossen sind. Tatsächlich sind es sogar so viele, dass es sich immer noch lohnt, sie in ein Exploitation Framework zu integrieren, das Kriminelle käuflich erwerben können. Dabei wäre es gar nicht so schwer, sich zu schützen, wenn man die vorhandenen zeitnah durchführt.
Aufmerksam auf Heliconia wurden die Sicherheitsforscher durch einen anonymen Hinweis über Googles Programm zur Meldung von Bugs in Chrome. Dabei wurden drei unterschiedliche Fehler im Zusammenhang mit Heliconia aufgezeigt. „Heliconia Noise“ ist ein Web-Framework zur Bereitstellung eines Exploits für einen Chrome-Renderer-Bug, gefolgt von einem Sandbox-Escape. „Heliconia Soft“ ist ein Web-Framework, das ein PDF mit einem Windows Defender-Exploit bereitstellt. Außerdem wurde ein Fehlerbericht namens „Files“ eingereicht, der eine vollständig dokumentierte Firefox-Exploit-Kette für Windows und Linux enthielt.
Googles TAG-Team weist außerdem darauf hin, dass der Fall zeige, wie kommerziell vertriebene Überwachungs- und Spyware immer mehr zu einem Problem werde. Damit stehen nun auch Kriminellen mit weniger gut gefüllten Kriegskassen Optionen offen, die bislang nur Akteuren mit sehr viel Geld vorbehalten waren.