Následně začne útočníkovi posílat data dle jeho výběru, buď pomocí zpráv, nebo i „tichých“ a z pohledu uživatele prakticky nezachytitelných telefonátů. Podobně jako v případě rootkitů pro Windows nebo Unix, i zde malware běží na úrovni jádra systému Android, a má proto maximální možný přístup k telefonu – dokáže třeba bez vědomí uživatele přesměrovávat volání (např. na čísla se speciální tarifikací). Rootkit může v případě zapnuté lokalizace uživatele sledovat, přesměrovávat či měnit chování webového prohlížeče telefonu – možnosti zneužití jsou podle autora malwaru prakticky neomezené.
Otázka samozřejmě je, jak rootkit do telefonu budoucí oběti dostat. Jednou z možností by bylo najít nějakou zneužitelnost jádra/prohlížeče a malware nainstalovat z webu, jinou variantou je zkusit podvodnou aplikaci propašovat na Android Market. V obou případech jsou tu ovšem i dost vážné překážky. Výrobci smartphonů se obecně brání tomu, aby i oprávnění uživatelé mohli s telefonem pracovat s právy root. Aplikace běží v sandboxech, což by i zranitelné nebo podvodné aplikaci mělo bránit v přístupu ke zbytku systému.
Co se týče budoucnosti rootkitů na mobilních zařízeních, zvážit je třeba ještě jednu věc. Rootkity mají pro útočníky smysl hlavně v tom, že unikají odhalení pomocí řady bezpečnostních nástrojů. Lidé ale zatím na smartphonech antiviry a podobné aplikace příliš nepoužívají, podvodníci tedy nemusí používat tak „silné“ nástroje a stačí jim „obyčejný“ malware. Teprve až budou antiviry na smartphonech zastoupeny stejně jako na PC, přijde zřejmě ve větší míře i čas pro rootkity...