Uprkos tome , stvarna struktura mobilnih napada je , do nedavno , bila vrlo jednostavna .
Maliciozna aplikacija se isporučuje na mobilni uređaj ponekad kao atačment ili kao preuzimanje sa kompromitovanog veb linka . Odatle aplikacija pravi štetu bilo kori-šćenjem difolt sistemskih dozvola koje su date , pokušavanjem da zlonamrno podigne svoje dozvole ili implementiranjem eksploita i korišćenjem izvornog koda za štetno ponašanje . Pošiljka čini štetu korišćenjem uobičajenih sistemskih API-ja ( application program interfaces ) sa njihovim datim dozvolama ili pokušavanjem da implementira eksploit i na kraju iskorišćavanjem izvornog koda za obavljanje štetnog ponašanja .
Međutim , danas se stvari menjaju . Taktike koje koriste kriminalci za ciljanje mobilnih uređaju sada su sofisticiranije i skrivenije , sa ciljem da se uspešno inficira i istraje na više uređaja nego ranije , čineći malver
surovijim nego što je ikad bio . One su poznate kao „ lančani napadi ”, formirani od nekoliko komponen- ti malvera ili „ linkova ” od kojih svaki ima drugačiji cilj i posebnu funkciju u šemi napada .
Internet ogledalo Business & Technologies Magazine :: Specijalno izdanje - Digitalna disrupcija