وعبر بروتوكول التطبيقات اللاسلكية، تقوم البرامج الضارة بتحميل كود الديناميكي على جهاز الضحية، حيث يعمل البرنامج الخبيث فيما بعد بالاشتراك في الخدمة المتميزة في الخلفية.
ADVERTISEMENT