So können zum Beispiel ungewollte Applikationen im Hintergund installiert, Applikationen zum Beispiel zum Absturz gebracht oder bösartiger Code in Applikationen injiziert werden. Abgesehen von der Verwendung von Memory Cards durch Android liegen die Probleme auch bei den Herstellern, die die von Google vorgegebenen Regeln für die Verwendung von externen Datenträgern mit ihren Applikationen nicht einhalten. Zu den getesteten Applikationen gehörten jedoch auch Applikationen, die von Google selbst kamen.
Dazu gehören Google Translate, Google Voice Typing und Google Text-to-Speech. Zum Beispiel, im Fall von Google Translate und Google Voice Typing, stellten Sicherheits-Experten fest, dass die Hersteller die Unversehrtheit der aus dem Arbeitsspeicher gelesene Informationen nicht verifizieren konnten. Dadurch konnte das Projektteam gewisse für diese Applikationen benötigte Files auflösen.
Dadurch kam es zum Programmabsturz. Sie wurden durch den internen Arbeitsspeicher geroutet, bevor sie zur Applikation selbst gingen. Solch eine Übung erlaubt es dem Täter, die im äußeren Arbeitsspeicher gespeicherten Informationen zu verändern, bevor die Applikation sie wieder einliest. Die Anwender werden vom Täter dazu gebracht, diese harmlose Applikation aufzurufen.
Anschließend fragt die Applikation den Anwender nach der Berechtigung zum Zugang zum fremden Arbeitsspeicher. Dies ist bei Applikationen üblich und wird bei den Anwendern kaum Misstrauen hervorrufen. Von nun an ist der Täter in der Lage, die zwischen einer anderen Applikation auf dem Endgerät des Anwenders und dem Außenspeicher übertragenen Informationen zu beobachten und mit seinen eigenen auszulöschen.
Ermittlungen der Security-Experten haben ergeben, dass es möglich ist, eine ungewollte Applikation im Verborgenen zu installierte. Check Points Sicherheitswissenschaftler weisen darauf hin, dass sie nur eine kleine Anzahl von Applikationen erforscht haben. Allerdings sagt der Bericht: "Die Häufigkeit dieser Sicherheitslücken in unserem Sample-Set führt uns zu der Annahme, dass viele andere Applikationen die externen Speicherressourcen unvorsichtig verwenden und daher für vergleichbare Attacken verwundbar sein werden.