Wie G Data ausführt, gibt es einige typische Zeichen, an denen man erkennt, dass man sich eine solche Smartphone-Adware eingefangen hat:
Ersetzen des Freizeichens beim Anrufen durch Werbeansagen: Die App fordert die Berechtigung ein, ausgehende Anrufe abzufangen und erhält so die Möglichkeit, bei initiierten Anrufen das sonst übliche Freizeichen durch Werbeansagen zu ersetzen. Während der Analysen zeigte sich, dass der Werbespot sogar nicht stoppte, wenn die angerufene Person das Telefonat annahm. Der hierfür verantwortliche App-Code stammt von einem Unternehmen, das solche mobilen Audio-basierten Werbe-Netzwerke anbietet.
Handlungsaufforderung (Call-to-action): Nach dem Anruf oder nach Beendigung eines Anrufs, wird eine Werbeanzeige auf dem mobilen Gerät angezeigt.
Werbeanzeigen im Benachrichtigungsfeld (Notification Bar): Im Android-Benachrichtigungsfeld werden von den Kriminellen Werbeanzeigen platziert.
Banner-Anzeigen: Die Apps können Banner-Anzeigen in einzelnen Apps erzeugen. Aktuell ist dies der meist genutzte Weg, um Geld mit den Apps zu verdienen.
Anzeigen von weiteren Apps aus der Applikations-Palette in einer App Wall: In der mobilen Anwendung haben die Täter einen "Mehr coole Apps"-Button integriert, der für den Nutzer nach einen Klick auf den Menü-Knopf sichtbar wird. Klickt der Anwender auf den Button, wird er zu einer sogenannten App Wall weitergeleitet, auf der weitere Applikationen mit dem unerwünschten Werbeeffekten aufgeführt sind.
Neue Ikons auf dem Startbildschirm: Auf dem Startbildschirm des Smartphones oder Tablets werden von der App neue Ikons eingebunden. Mit dem Klick auf eines der Symbole bekommt der Nutzer eine Liste von weiteren Apps zur Installation angezeigt. Die Täter verdienen hier bei jeder Installation einer der angebotenen Anwendungen Geld.