Takže si autor toho článku zase něco přečet aniž by si dohledal podrobnosti. Tak to prostě doplním sám. Exploit byl postavený na Java, nejdříve přes děravou Oracle Javu infikoval PC s Windows, kde si spustil binárku a nainstaloval se. Pak si extrahoval instalátor pro telefony které používají běhové prostředí založené na Java. Po připojení telefonu k PC mělo dojít k instalaci potřebného SW do telefonu, jenže telefony s Androidem se před instalací čehokoli vždy ptají (nevím jak Blackberry).Takže na to aby to fungovalo, musíte dostat program do PC uživatele, to je ta lehčí část, protože Oracle tu Javu pořád neopravil a Windows pořád nabízejí dost cestiček jak do systému něco propašovat bez vědomí uživatele. Tou složitější částí jsou telefony s Androidem. Android je Linux, takže je v zabezpečení o několik levelů výše než Windows, tudíž uživatel připojí telefon k infikovanému PC a následně se ho telefon optá jestli chce povolit instalaci ABC programu, pokud je někdo tak blbej a odsouhlasí to, pak už mu není pomoci, obzvlášť když mu telefon ještě ukazuje, že program požaduje přístup k SMS.Nakonec docházíme k závěru, že problém je nakonec stejně uživatel naočkovaný z Windows. Tedy práce pod admin účtem (do Visty dokonce bez jakékoli kontroly), instalátory ve Windows mají tolik kroků, že to stejně nikdo nečte a jde cestou "NEXT-NEXT-NEXT--CLOSE, co jsem to vlastně nainstaloval a kam", ten samý postup potom lidi používají i na Androidu. Když k tomu ještě přičteme, že průměrná reakční doba antivirů na nové hrozby je 3 týdny, je to dost velký problém. Přitom 98% útoků na Android může uživatel zastavit sám, kdyby četl co vlastně instaluje.