Alla base di tale pratica vi è l’utilizzo di Software Development Kits. Ovvero pacchetti di codice preconfezionati che gli sviluppatori integrano nelle loro applicazioni. Ciò per aggiungere funzionalità senza doverle scrivere da zero. Eppure, alcuni SDK hanno lo scopo nascosto di raccogliere dati sugli utenti. Anche quando l’applicazione in sé non è progettata per farlo. Alcuni di tali SDK sfruttano vulnerabilità di Android, specialmente su dispositivi non aggiornati, per aggirare le restrizioni sui permessi di accesso
ai dati.Una tecnica particolarmente invasiva è l’ID bridging. Quest’ultima consente di associare diversi identificatori di un dispositivo. Come l’ID pubblicitario Android (AAID) e l’indirizzo MAC del Wi-Fi. Ciò al fine di creare un profilo unico dell’utente. In tal modo, anche se un utente prova a modificare le impostazioni della privacy o a reimpostare il proprio ID, il monitoraggio continua.
Ciò pone seri rischi per la sicurezza e la libertà degli individui. Rendendo necessaria una maggiore regolamentazione e consapevolezza su come vengono gestiti i dati di localizzazione. Per proteggersi da tali rischi, i ricercatori consigliano agli utenti di adottare misure di sicurezza come disattivare Wi-Fi e Bluetooth quando non sono necessari. Inoltre, è utile eliminare il numero di applicazioni installate può ridurre l’esposizione al tracciamento. Infine, è importante verificare le autorizzazioni concesse alle app, utilizzare ROM Android focalizzate sulla privacy e strumenti per bloccare i tracker.