أتاحت شركة ""GCM إمكانية جيدة للمطورين لإدارة التطبيقات المرخصة، إلا أن هذه الخدمة أثبتت أنها شريكة غير متعمدة في الجريمة الالكترونية. وقد كشفت "كاسبرسكي لاب" عن عدد من البرمجيات الخبيثة المنتشرة التي تستخدم هذه الخدمة كقناة رخيصة وسهلة للتواصل مع المحتالين الذين ابتكروها. وسمحت "GCM" لمطوري التطبيقات التواصل مع البرامج المثبتة على الهواتف الذكية والأجهزة اللوحية للمستخدمين. إذ أصبح باستطاعتهم إرسال نطاق واسع من المعلومات، ابتداء بالإشعارات العادية وانتهاء بالأوامر إلى التطبيقات نفسها. تستخدم هذه الخدمة في تحديد مكان الهواتف المسروقة، ضبط إعدادات الهواتف عن بعد، إرسال رسائل حول المستوى الجديد للعبة ما أو سلعة وغيرها. وطورت هذه الخدمة لتمكن مطوري التطبيقات الخاصة بمنصة "أندرويد" من دعم البرامج المنزلة والمثبتة على أجهزة المستخدمين، وبفضل "GCM" لا يحتاج مطورو البرامج إلى بناء بنية تحتية لتقنية المعلومات خاصة بهم للقيام بذلك، إلا أن "GCM" جذبت اهتمام المجرمين الالكترونيين الذين بدأوا استخدامها بدلا من خوادم الأوامر والمراقبة، نظرا للسرعة والتكلفة المنخفضة لإدارة أجهزة "أندرويد" المصابة فقط عبر التسجيل في خدمة "جوجل". وتمكن خبراء "كاسبرسكي لاب" من اكتشاف عدة نماذج من البرمجيات الخبيثة المستهدفة لأصحاب "Android" ممن يستخدمون "GCM" لاستلام أوامر من المحتالين. فعلى سبيل المثال يستطيع "Trojan-SMS.AndroidOS.FakeInst.a" إرسال رسائل نصية إلى أرقام التعرفة المخصوصة وحذف الرسائل الواردة أو إنشاء أيقونات اختصار للوصول إلى مواقع خبيثة وإظهار إشعارات تتضمن إعلانات لبرمجيات خبيثة أخرى تنشر على هيئة تطبيقات مفيدة أو ألعاب. وقال رومان اونوتشيك، كبير محللي البرمجيات الخبيثة بكاسبرسكي لاب في هذا الصدد: "قد يبدو مستغربا إن لم يستغل مبتكرو البرمجيات الخبيثة الإمكانيات التي تتيحها هذه الخدمة. حاليا عدد البرمجيات الخبيثة التي تستخدم "GCM" ليس كبيراً، إلا أن بعضها منتشر إلى حد ما. إنها منتشرة في بعض أجزاء أوروبا الغربية، رابطة الدول المستقلة وآسيا. الطريقة الوحيدة لإغلاق قنوات التواصل هذه بين مؤلفي الفيروسات وبرامجهم الخبيثة تكمن في تعطيل حسابات أولئك المطوريين، الذين تستخدم أسماء الدخول الخاصة بهم في تسجيل البرمجيات الخبيثة. لقد أعلمنا "جوجل" بأسماء الدخول في "GCM" التي استخدمت في البرمجيات الخبيثة".