Il più semplice è entrare in possesso dell'account di amministratore del dispositivo, e poi ordinare un'installazione remota.
Anche se il dispositivo è spento, quando sarà acceso installerà quell'app.
Per esempio questo funziona con l'account del Google store. Naturalmente chi ha il telefono può poi disinstallare l'app, o vederla in esecuzione sotto "app in esecuzione".
Ci sono anche strumenti di gestione remota preinstallati come Google device manager, che possono localizzare, suonare e spegnere da remoto un dispositivo di proprietà.
Un hack meno noto è l'attacco Men In The Middle. L'utente accede a una rete WiFi conosciuta o gratuita, e poi usa il telefono normalmente. Quindi tutto il traffico tra l'utente e internet può essere intercettato attraverso il router. Le e-mail non sono criptate per impostazione predefinita, e anche le immagini nelle app di messaggistica, quindi qualsiasi attaccante può ottenere una buona quantità di informazioni senza iniziare a decifrare nulla. Anche l'accesso a una rete libera è un'azione predefinita che non richiede il consenso dell'utente.
Il buco più grande è sempre la persona che lo usa. Prestare il telefono, lasciarlo sbloccato sulla scrivania mentre si va in bagno, installare applicazioni non necessarie, o non curarsi dell'account admin sono tutte abitudini pericolose.
Se l'attaccante ha un accesso fisico al dispositivo, è considerato una violazione critica della sicurezza, e se in seguito viene recuperato il dispositivo dovrebbe essere considerato non fidato.
Anche essere paranoici non aiuta, potrebbe capitare di essere bloccati da soli perché non si ricordano la password o l'installazione di un antivirus che non serve a nulla ed è davvero uno spyware.