Abgesehen von der Verwendung mobiler Botnetze wird dieser komplexe Trojaner auch über Spam-Nachrichten verbreitet. Typischerweise erscheint eine Warnmeldung, die den Nutzern eine unbezahlte Forderung vortäuscht und sie auffordert, einen Link aufzurufen, der „Obad.a“ automatisch auf das mobile Endgerät herunterlädt. Auch in diesem Fall müssen die Nutzer die heruntergeladene Datei starten, damit der Trojaner installiert wird.
Auch Websites, die Fake-Apps anbieten, dienen zur Verbreitung von „Backdoor.AndroidOS.Obad.a“. Sie kopieren den Inhalt der Google Play-Seiten und ersetzen die offiziellen Links durch bösartige Varianten. Es gibt auch Fälle, in denen offizielle Seiten gecrackt werden und auf gefährliche Websites verlinken. „Obad.a“ zielt ausschließlich auf die Nutzer von mobilen Endgeräten ab. Wenn potentielle Opfer die entsprechende Seite von einem Desktop-PC aus aufrufen, passiert nichts. Jedoch können Smartphones und Tablet-PCs jedes Betriebssystems zu den Fake-Seiten geleitet werden, obwohl nur eine Gefahr für Android-Nutzer besteht.
„In drei Monaten haben wir zwölf verschiedene Versionen von Backdoor.AndroidOS.Obad.a entdeckt. Alle hatten dieselbe Funktion und wiesen eine Code-Verschleierung in hohem Maße auf. Jede dieser Versionen nutzt Schwachstellen des Android-Betriebssystems, mit der das Schadprogramm Administratorrechte über das Gerät erhält. Das macht es um einiges schwerer, den Schädling zu löschen. Sofort nach der Entdeckung haben wir Google darüber informiert, worauf die Lücke in Android 4.3 geschlossen wurde. Allerdings verwenden nur wenige Smartphones und Tablet-PCs diese neue Version. Ältere Geräte mit früheren Android-Versionen sind somit weiterhin gefährdet. 'Obad.a' beherbergt Exploit-Codes für insgesamt drei bislang unveröffentlichte Sicherheitslücken, und erinnert hinsichtlich der Komplexität und Vielseitigkeit stark an moderne PC-Schadsoftware. Ein Trend, den wir in der Android-Welt seit längerem beobachten und der jetzt seinen bisherigen Hochpunkt erreicht hat“, sagt Christian Funk, Senior Virus Analyst bei Kaspersky Lab.