Az Android-os káros szoftverek az elmúlt egy-két évben egyre gyakoribbakká váltak, ezzel párhuzamosan megnőtt a politikai indíttatású célzott támadások száma (például tibeti, iráni és más ellenzékiekkel szemben). Ez a két trend most egyesülni látszik tibeti és ujgur aktivisták ellen végrehajtott kémkedési akcióban, amit spear phishing email-ekbe ágyazott káros tartalmú APK fájlok küldésével hajtottak végre. A biztonsági szakértők úgy vélik, hogy a támadások forrása Kínában keresendő.

A Bluebox Labs nemrégiben bejelentette a Dexter-t, egy ingyenesen elérhető eszközt,  amely a kutatók és biztonsági csapatok segítségére lehet az androidos alkalmazások káros szoftver és sérülékenységek utáni átvizsgálásában. A Dexter egy webes alapú felhasználói felületen keresztül nyújt információt a szoftverek architektúrájáról.

A McAfee egy whitelisting biztonsági megoldást mutatott be a beágyazott Android rendszerekhez. A McAfee Application Control for Android a kernelhez kapcsolódva beépül az operációs rendszerbe, és védelmet biztosít az eszközök számára a káros szoftverek telepítése vagy futtatása ellen. Ezenkívül a McAfee egy másik megoldást is bemutatott, amely az Android-os eszközök alkalmazási rétegében működve növeli a védelmi szintet. Az Android gyorsan a beágyazott rendszerekre fejlesztő mérnökök kedvencévé vált. Az UBM Electronics által végzett felmérés szerint 2012-ben a beágyazott rendszerekre fejlesztők 13%-a mondta, hogy használ Android-ot, és 34%-uk szerint 2013-ban megfontolja a nyílt operációs rendszer használatát. Azonban a növekvő ismertség és elterjedtség a támadási formák új hullámát is magukkal fogják hozni.

A legnépszerűbb Apple iOS alkalmazások lényegesen több felhasználói adatot osztanak meg, mint a Google Android rendszeréhez készült hasonlóan népszerű app-ok, állítja az Appthority most megjelent tanulmánya. Az App Report for February 2013 a legnépszerűbb ingyenes iOS és Android alkalmazásokat hasonlította össze, mivel ezek nagy valószínűséggel inkább függenek a hirdetésektől. Annak ellenére, hogy az Android-ot kevésbe biztonságosnak tartják, az Apple rendszerén futó programok használata nagyobb kockázatokkal járt. Az eredmények szerint a legnépszerűbb 50 iOS program mindegyike titkosítás nélkül küldte és fogadta az adatokat, míg Android esetén ez "csak" 92% volt. Az iOS app-ok több felhasználói adathoz fértek hozzá, 60%-ban nyilvántartották a felhasználó földrajzi helyzetét, 54%-ban hozzáfértek a kapcsolatok adataihoz, 60%-ban osztottak meg reklám vagy elemző cégekkel adatokat, valamint 14%-ban hozzáfértek a naptárhoz.

A Google legfrissebb adatai rávilágítanak arra, hogy milyen kihívásokkal kell megküzdenie az Android mobil operációs rendszernek, mivel a két legújabb verzió - a 4.1 és 4.2 - összesen csak 16%-ot tud felmutatni a Jelly Bean 6 hónappal ezelőtti kiadása után. A felhasználók 44%-a még mindig a 2.3.3 és 2.3.7 Gingerbread kiadást használja, amelyet két évvel ezelőtt adott ki a keresőóriás, és amely számos ismert biztonsági rést tartalmaz.

A Google Play első születésnapján egy olyan botkit bukkant fel az Android-os alkalmazásokat terjesztő weboldalon, amely korábbi fejlesztők ellenőrzött felhasználói fiókjai segítségével terjed. Brian Krebs az ismert KrebsonSecurity blog szerzője mutatta be elsőként az esetet, miután egy underground weboldaon olyan felhasználóval futott össze, aki 100 dollárt fizetett az ellenőrzött Google Play fiókokért. Az illető a felvásárlás mellet egy Android SMS káros szoftver csomagot árul, amelynek segítségével tetszőleges bank ügyfelét célba lehet venni, mivel ellopja a két faktoros hitelesítésben használt, SMS-ben érkező, egyszer használatos kódot. A Perkele (finn szó, magyarul ördögöt jelent) egy számítógépes káros szoftverrel működik együtt, amely arra próbálja rávenni az áldozatot, hogy a telefonjára egy speciális biztonsági tanúsítványt telepítsen.

A Kaspersky Lab első alkalommal fedezett fel egy olyan Android rendszereket fertőző káros szoftvert, amely nem az azt hordozó okostelefont támadja, hanem minden olyan számítógépet, amelyhez az kapcsolódik. A malware-t a Google Play-en fedezték fel (annak ellenére, hogy a Google mindent megtesz az alkalmazásokat áruló webboltjának a tisztán tartásáért) egy orosz nyelvű memória menedzsment programként hirdeti magát. A gyanútlan felhasználók az alkalmazás letöltésével három káros tartalmú állományt is telepítenek a készülékben lévő SD kártyára. Ha ezután bármilyen számítógéphez csatlakozik a mobil eszköz USB-n keresztül (így a számítógépen külső meghajtóként jelenik meg), és nincs kikapcsolva az Autorun funkció, akkor a Backdoor.MSIL.Ssucl.a megfertőzi a rendszert.

Biztonsági szakértők olyan Android eszközökből álló, hatalmas botnet-et lepleztek le, amelynek Kínában 1 millió áldozata volt. A Xinhua kínai hírügynökség szerint a trójai alapú támadásban legalább 7000 fertőzött app vett részt, amelyek között olyan népszerűek is voltak, mint például a Temple Run és a Fishing joy. Miután a fertőzött alkalmazást az áldozat feltelepítette, a támadónak lehetősége nyílt átvenni az irányítást az eszköz felett, hozzáférhetett a bizalmas adatokhoz és további programokat telepíthetett.

Az Root Uninstaller app fejlesztő vállalat azt állítja, hogy az általuk készített eredeti alkalmazást lemásolták, és jelenleg is árusítják a Google Play-en. Példának hozzák fel a Smart RAM Booster Pro alkalmazásukat, amelyet 2,49 dollárért árulnak, és amit egy Team Droid nevű "fejlesztő" csapat RAM Booster Pro néven drágábban árul. A hamis alkalmazást "készítő" csoport a program mellett még a designt is lenyúlta. A jelek szerint nem a Root Uninstaller az egyetlen áldozata a Team Droid ténykedésének, mivel a Booom Soft Cardiogram Live Wallpaper, Dog sniffs screen, The glass of beer és egyéb fejlesztők ingyenes programjait is pénzért árulja.

Az Android.DDoS.1.origin nevű új trójai program egy olyan káros szoftver, amely különböző egyéb képessége mellett elosztott szolgáltatás megtagadásos támadást (DDoS) tud indítani, valamint SMS üzeneteket tud küldeni. Bár a terjedés módját még nem sikerült egyértelműen tisztázni, az orosz biztonsági cég a Doctor Web véleménye szerint legális Android alkalmazásként kerül a mobil eszközökre. Miután feltelepül az okostelefonra, a malware egy hamis Google Play ikont hoz létre a felhasználói felületen. Azonban ha valaki elindítja, akkor a valódi Google Play jön be, hogy ezzel csökkentse a lebukás kockázatát. Miután elindult a trójai, csatlakozik egy távoli szerverhez, elküldi az áldozat telefonszámát, majd várakozik a támadó SMS utasításaira, amelyekkel az akár DDoS támadásra is rá tudja venni az eszközt.