لقد أتاحت Google Cloud Messagng (GCM) إمكانية جيدة للمطورين لإدارة التطبيقات المرخصة إلا أن هذه الخدمة أثبتت أنها شريكة غير متعمدة في الجريمة الالكترونية. وقد كشفت كاسبرسكي لاب عن عدد من البرمجيات الخبيثة المنتشرة التي تستخدم هذه الخدمة كقناة رخيصة وسهلة للتواصل مع المحتالين الذين ابتكروها. وسمحت GCM لمطوري التطبيقات التواصل مع البرامج المثبتة علي الهواتف الذكية والأجهزة اللوحية للمستخدمين. إذ أصبح باستطاعتهم إرسال نطاق واسع من المعلومات. ابتداء بالإشعارات العادية وانتهاء بالأوامر إلي التطبيقات نفسها. تستخدم هذه الخدمة في تحديد مكان الهواتف المسروقة. ضبط إعدادات الهواتف عن بعد. إرسال رسائل حول المستوي الجديد للعبة ما أو سلعة وغيرها. وطورت هذه الخدمة لتمكن مطوري التطبيقات الخاصة بمنصة Androd من دعم البرامج المنزلة والمثبتة علي أجهزة المستخدمين. بفضل GCM لا يحتاج مطورو البرامج إلي بناء بنية تحتية لتقنية المعلومات خاصة بهم للقيام بذلك. إلا أن GCM جذبت اهتمام المجرمين الالكترونيين الذين بدأوا استخدامها بدلا من خوادم الأوامر والمراقبة. نظرا للسرعة والتكلفة المنخفضة لإدارة أجهزة Androيd المصابة فقط عبر التسجيل في خدمة Google. وتمكن خبراء كاسبرسكي لاب من اكتشاف عدة نماذج من البرمجيات الخبيثة المستهدفة لأصحاب Androd ممن يستخدمون GCM لاستلام أوامر من المحتالين. فعلي سبيل المثال يستطيع Trojan-SMS.AndrodOS.Fakenst.a إرسال رسائل نصية إلي أرقام التعرفة المخصوصة وحذف الرسائل الواردة أو إنشاء أيقونات اختصار للوصول إلي مواقع خبيثة وإظهار إشعارات تتضمن إعلانات لبرمجيات خبيثة أخري تنشر علي هيئة تطبيقات مفيدة أو ألعاب. أما Trojan-SMS.AndrodOS.OpFake.a فبالإضافة إلي إرسال رسائل نصية إلي أرقام التعرفة المخصوصة. بإمكانه سرقة الرسائل وجهات الاتصال. حذف الرسائل الواردة والقيام بأنشطة ضارة أخري. وقال رومان اونوتشيك. كبير محللي البرمجيات الخبيثة بكاسبرسكي لاب في هذا الصدد: "قد يبدو مستغربا إن لم يستغل مبتكرو البرمجيات الخبيثة الإمكانيات التي تتيحها هذه الخدمة. حاليا عدد البرمجيات الخبيثة التي تستخدم GCM ليس كبيرا. إلا أن بعضها منتشر إلي حد ما. إنها منتشرة في بعض أجزاء أوروبا الغربية. رابطة الدول المستقلة وآسيا. الطريقة الوحيدة لإغلاق قنوات التواصل هذه بين مؤلفي الفيروسات وبرامجهم الخبيثة تكمن في تعطيل حسابات أولئك المطوريين. الذين تستخدم أسماء الدخول الخاصة بهم في تسجيل البرمجيات الخبيثة. لقد أعلمنا Google بأسماء الدخول في GCM التي استخدمت في البرمجيات الخبيثة".