Im Gegensatz zum traditionellen PC-Markt nimmt der Mobilfunkmarkt eine spezielle Position ein, wenn es um Malware geht. Während für Angriffe auf Desktops und Laptops mit Windows, Mac und Linux nur eine begrenzte Anzahl an Plattformen zur Verfügung steht, steigt die Anzahl mobiler Plattformen mit Google, Android, Apple mobile OS, Symbian OS, Windows Mobile und Palm.
Die Schwachstelle im Google Android OS, die Ende 2008 entdeckt wurde, stellt dabei nur die Spitze des Eisbergs dar: Damals hatte Charles Miller, ein Security-Hacker, eine Sicherheitslücke in Googles Betriebssystem gefunden. Miller verwies auf eine Schwachstelle, die Hackern ermöglichte, den Browser des Handys über bösartige Webseiten zu manipulieren. In Android eingeschlichen hatte sich die Lücke mit einem der mehr als 80 Open-Source-Pakete. Wer auf einem Android-Handy mit dem Browser im Internet unterwegs war, hätte so mithilfe bösartiger Webseiten angegriffen werden können. Ein Hacker hätte so die Möglichkeit gehabt, eigenen Code auszuführen, um vom Browser genutzte Informationen von Cookies bis hin zu gespeicherten Passwörtern zu stehlen. Die Schwachstelle sei jedoch in den später aktualisierten Versionen der entsprechenden Software-Komponenten behoben worden.
Und der mobile Wurm „Sexy View“, der im Februar 2009 Schaden anrichtete, weist stark darauf hin, dass mobile Botnetze Realität werden. „Sexy View“, auch bekannt als „Symb OS/Yxes“, infizierte geschätzt mehr als eine Million mobile Geräte. Der Schädling wurde für das weit verbreitete Betriebssystem Symbian S60 3rd Edition programmiert. Die Verbreitung erfolgte über eine SMS, das von dem Programm an Kontakte verschickt wird, die auf dem Handy gespeichert sind. Die Textnachrichten enthielten einen Link, über den die Schadsoftware auf das Smartphone geladen werden konnte. Das Programm nutzte laut Fortinet ein gültiges Sicherheitszertifikat, um den Handybesitzer in Sicherheit zu wiegen und ihn zur Installation des Programms zu bewegen.
Nach Ansicht der Experten wurde Sexy View als Vorstufe für ein mobiles Botnetz gesehen. Da der Wurm von einem Server nachgeladen werden konnte, seien die Programmierer in der Lage gewesen, ihn jederzeit zu adaptieren. Geografisch gesehen waren China und vermutlich auch Saudi Arabien betroffen.
Von Entwarnung kann jedoch keine Rede sein: Der aus Sicht seiner Urheber erfolgreiche Wurm lässt sich jederzeit verändern und in anderen Ländern verbreiten. Mit dem entsprechendem Server-Equipment ist eine SMS der denkbar einfachste Weg.