Obad thậm chí có thể sử dụng một lỗ hổng chưa từng được biết tới ở thiết bị Android để trở thành Device Administrator rồi sau lại tự loại bỏ mình từ danh sách các ứng dụng.Điều này có nghĩa là, một khi tiết bị đã bị nhiễm Obad thì hầu như không có cách nào để loại bỏ Trojan này.
Các nhà bảo mật cũng gặp khó khăn trong việc xác định loại mã độc này bởi vì đoạn mã được làm lu mờ và được mã hóa. Các phần mềm độc hại được kiểm soát bởi một máy chủ từ xa , ra lệnh và kiểm soát máy chủ (C & C server), và địa chỉ của máy chủ là được mã hóa kép. Do đó, chúng có thể tránh được sự “truy đuổi” của các nhà anh ninh mạng.
Một khi thiết bị cài đặt một ứng dụng bị nhiễm Obad, nó sẽ chiếm Device Administrator.Như một lời cảnh báo cho những ai đang dùng những thiết bị Android đã được root, Obad sẽ cố giành quyền root và tăng khả năng gây hại của mình cho các thiết bị.
Sau khi chatting với server C&C, Obad sẽ truy cập vào danh bạ điện thoại và tự động gửi tin nhắn SMS. Bằng cách này, bọn tội phạm mạng sẽ nhận được một số tiền khá lớn.
Obad đã được các tội phạm mạng nâng cấp để tăng khả năng lây lan qua mạng botnet di động, tin nhắn SMS hoặc một ứng dụng giả Google Play Store. Không chỉ là một mã độc Android nguy hiểm, Obad còn được coi là Trojan đầu tiên có khả năng lây lan qua mạng botnet di động do một mã độc khác tạo nên.
Google chặn Obad ở phiên bản Android 4.3. Nếu người dùng đang không sử dụng piên bản Android 4.3 hay 4.4 thì hãy sử dụng Hidden Service Admin Detector của McAffee Security Innovations. Ngoài ra, bạn cũng có thể sử dụng Internet Security của Kaspersky Lab để chặn ngăn chạn Obad.