Wraz z ulepszaniem oprogramowania dla telefonów komórkowych pojawiają się również nowe wirusy. Zidentyfikowano trojany, które infekują telefony komórkowe z zainstalowanym systemem operacyjnym Android. Propagacja wirusa odbywa się za pośrednictwem zhakowanych stron internetowych.
Aby złośliwe oprogramowanie dostało się na telefon, wystarczy przejść do zhakowanego zasobu internetowego, a sam system operacyjny Android zacznie pobierać złośliwego wirusa. Ale jeśli instalacja aplikacji z jakichkolwiek źródeł jest zabroniona w ustawieniach telefonu, trojan dla Androida nie będzie mógł się uruchomić, ponieważ jego instalacja będzie wymagała zgody użytkownika. Ta informacja jest związana z wirusem NotCompatible, który prawdopodobnie może być wykorzystany do uzyskania dostępu do chronionych informacji.
Znany jest również wirus Android-Counterclank, odmiana trojana Android-Tonclank. Są osadzone w aplikacjach systemu operacyjnego Android Market, a po pobraniu i uruchomieniu usługi złośliwej aplikacji przekazują informacje o telefonie (IMEI, adres MAC, numer karty SIM i IMS) oraz inne chronione dane. Fakt wykrycia wirusa zagroził bezpieczeństwu Rynku.
Aby chronić swój telefon komórkowy przed infekcją trojana Android, instaluj tylko wszystkie aplikacje z zaufanych źródeł. Jeśli otrzymasz wiadomość e-mail lub SMS z łączem do zasobu internetowego służącego do pobierania aplikacji, nie otwieraj określonej witryny internetowej, ale usuń wiadomość.
Zapoznaj się z uprawnieniami zabezpieczeń dla aplikacji, które chcesz pobrać. Jeśli aplikacja zawiera nielegalne treści, istnieje duże prawdopodobieństwo, że wraz z pobraniem tego zasobu zostanie zainfekowany trojanem.
Zainstaluj oprogramowanie antywirusowe na swoim telefonie komórkowym z systemem operacyjnym Android. Najlepiej zrobić to od razu po zakupie urządzenia. Istnieje wiele aplikacji mobilnych opracowanych przez tak znane firmy jak AVG, McAfee, Symantec itp. Tworzone przez nie programy antywirusowe pozwalają nie tylko chronić Twój telefon przed trojanami dla Androida, ale także blokować go i usuwać wszystkie istniejące dane.