Ao mesmo tempo em que analistas decifram novas metodologias para investigar malwares e usuários começam a entender seu funcionamento, os cibercriminosos buscam novas formas de esconder ameaças nos smartphones para comprometê-los. 
As técnicas usadas para aumentar a eficácia de seus ataques podem ser agrupadas em duas categorias: estratégias de engenharia social (consistindo em manipulação psicológica e persuasão para que a vítima forneça voluntariamente informações pessoais ou realize um ato que coloque seu próprio sistema em risco) e mecanismos técnicos para impedir a detecção e análise de malwares. A ESET, líder em detecção proativa de ameaças, resume os comportamentos mais frequentes relacionados a códigos maliciosos para Android nos últimos anos, baseados em engenharia social: Uso de contas fraudulentas na Play Store para distribuição de malwareMalwares na loja oficial do Google são constantes. Para os cibercriminosos é uma grande vitória conseguir que seus aplicativos maliciosos se infiltrem no mercado, já que podem alcançar um grande número de potenciais vítimas e garantir um número maior de infecções.
Datas comemorativas e lançamentos de aplicativos esperadosUma prática comum no mundo do cibercrime é mascarar malwares como se fossem versões de aplicativos –  jogos, principalmente, que possuem grande popularidade e que estão prontos para serem lançados ou que não estão disponíveis em lojas oficiais de determinados países. Este foi o caso de Pokémon GO, Prisma ou Dubsmash, que foram responsáveis por centenas de milhares de infecções em todo o mundo.
Tapjacking e sobreposição de janelasO tapjacking é uma técnica que consiste em capturar os toques que o usuário dá na tela, mostrando duas atividades sobrepostas. Desta forma, o usuário acredita que ele toca o aplicativo que ele está vendo, enquanto está sendo desviado para uma atividade escondida. Outra estratégia semelhante, amplamente utilizada para o roubo de credenciais no Android, é a sobreposição de janelas. Neste esquema, o malware detecta em tempo real o aplicativo que o usuário está usando e, quando coincide com um aplicativo de destino específico, exibe uma caixa de diálogo com a estética do aplicativo legítimo, solicitando credenciais do usuário.
Camuflar-se entre aplicativos do sistemaA maneira mais simples de um código malicioso se esconder em um equipamento é simulando ser um aplicativo do próprio sistema. Algumas estratégias utilizadas são excluir o ícone do aplicativo depois que a instalação é concluída ou usar nomes, pacotes e ícones dos aplicativos do sistema e outros populares para interferir no equipamento sem ser notado. Isso ocorreu recentemente no caso do trojan bancário que fingiu ser o Adobe Flash Player para roubar credenciais.  Simular ser um aplicativo do sistema para solicitar permissões ao administrador  Como o Android limita as permissões dos aplicativos, muitos códigos mal-intencionados precisam solicitar permissões de administrador para desenvolver corretamente sua funcionalidade. Além disso, a permissão dificulta a desinstalação do malware. A camuflagem como ferramentas de segurança ou atualizações do sistema oferece vantagens aos cibercriminosos, como proteção sob uma figura de confiança, para que o usuário não hesite em autorizar o aplicativo. “Na ESET apostamos na educação como a primeira ferramenta de prevenção. Estar ciente dos riscos aos quais nos expomos nos ajuda a nos manter alertas e tomar as precauções necessárias. Cuidar de nossas informações, usar soluções antivírus, conectar-se a redes seguras e ter senhas fortes são alguns dos pontos principais para podermos desfrutar da tecnologia com segurança “, diz Denise Giusto Bilic, especialista em segurança da informática da ESET América Latina.