تعرض نظام التشغيل أندرويد لهجمات برمجة Obad.a الخبيثة، التي تخترق أنظمة تشغيل أندرويد والتي كشف عنها خبراء أمن "كاسبرسكي لاب" لمكافحة الفيروسات،حيث تختلف عن البرمجيات المعهودة. ويستغل البرنامج الخبيث هفوات برمجية في نظام التشغيل أندرويد ليتسلل ويستقر في قلب النظام، وحسب خبراء كاسبرسكي فهو يخترق النظام من خلال ثلاثة محاور أولها هفوة تتعلق ببرنامج DEX2JAR ، وهو برنامج يقوم بتحويل ملفات من نسق APK إلى ملفات الأرشفة من نسق جافا. أما الهفوة الثانية التي يستغلها obad.a فهي ثغرة في نظام إدارة الملفات،AndroidManifest.XML وهو ملف متوفر في كل تطبيقات أندرويد حيث تسجل إعدادات تنفيذ وهيكلية كل تطبيق من تطبيقات نظام التشغيل أندرويد حسب معايير غوغل، ويقوم البرنامج الخبيث obad.a بتغيير مطابقة معاييرالتطبيقات مع معايير غوغل والتي تسمح باستخدام البرمجيات الخبيثة رغم عدم تطابقها مع تلك المعايير مستغلا تلك الثغرة، مما يسمح للبرمجة الخبيثة بالعمل بشكل غير مرئي، دون اعتراض نظام التشغيل. أما الهفوة الثالثة التي يستغلها البرنامج الخبيث فهي ثغرة أمنية غير مكتشفة وغير معلن عنها تعرف بثغرات zero day والتي تتمكن من خلاله البرامج الخبيثة من الحصول على صلاحيات وامتيازات مدير نظام Administrator، مما يسمح للبرنامج بالتحكم بأوامر النظام . ودائما حسب خبراء كاسبرسكي لاب فإن عمل حصان طروادة obad.a، بعد اختراق نظام التشغيل أندرويد وتعديل إعداداته المختلفة، هو فتح الأبواب للقراصنة للتحكم بالنظام عن بعد والبدء بجمع المعلومات المختلفة عن عنوان الجهاز الموبوء، عنوان الشبكة اللاسلكية، اسم مزود خدمة الهاتف، رقم الهاتف وهوية IMEI أي International Mobile Equipment Identity وهو رقم فريد ممنوح لكل جهاز محمول لتحديد الأجهزة العاملة. ويتحكم القراصنة ب obad.a بواسطة الرسائل النصية القصيرة ليقوم بدوره بإرسال رسائل نصية قصيرة إلى أرقام هاتفية محددة وهي أرقام مرتفعة البدل.