Początkowo telefony komórkowe były celem eksperymentalnych programów antywirusowych, takich jak Cabir. Następnym krokiem było powstanie około trzydziestu kolejnych wirusów, atakujących telefony komórkowe, wykorzystujących brak zabezpieczeń w systemie bluetooth oraz plików SIS systemu Symbian. Możemy tu wymienić chociażby Skulls, Metal Gear, LascoA, Gavno A czy Gavno B. Jednak w ostatnim czasie zjawisko szkodliwych ataków hakerów na telefony przenośne nasiliło się i stanowi realne zagrożenie zarówno dla użytkowników, jak i operatorów sieci.
Co prawda nie zanotowano jeszcze ataku na większa skalę na protokoły danych zawartych w telefonach komórkowych, jednakże były już zakusy na komunikację komórkową ze względu na jej wszechstronność oraz bardzo szybkie połączenia oferowane przez sieci trzeciej generacji (3G), a w przyszłości nawet czwartej (4G). Istnieje więc duże prawdopodobieństwo, że w ciągu najbliższych dwóch lat zagrożenia, z którymi spotykamy się korzystając z Internetu za pośrednictwem laptopa, będą tak samo aktualne podczas posługiwania się inteligentnym telefonem poprzez sieć komórkową.
Jedną z firm, które ostatnie cztery lata poświęciła na rozwój struktur bezpieczeństwa, aby zapewnić ochronę wszystkim operatorom sieci komórkowych w zakresie dostarczania danych przez GPRS i sieci trzeciej generacji jest Check Point Software Technologies. Prowadzone obecnie badania mają na celu stworzenie architektury pokrywającej zarówno komórkową, jak i informatyczną część sieci operatorów, aby problemy występujące w jednej części, lecz wpływające na drugą, mogły być likwidowane za pomocą jednego rozwiązania. Jako przykład mogą posłużyć ataki na system billingu. Obecnie Check Point poszerza systemy zabezpieczeń Integrity Secure Client oraz usługę Smart Defense, tak aby móc w pełni zabezpieczyć transmisję danych za pośrednictwem telefonii komórkowej. Firma pracuje również nad poszerzeniem OPSEC API aby udostępnić logi firewalli rdzennym aplikacjom komórkowym i umożliwić przepływ poleceń przez firewall.
Przed przemysłem zajmującym się ochroną środowiska komórkowego stoją poważne wyzwania, z których jednym z istotniejszych jest mnogość systemów operacyjnych Symbian, co bardzo ogranicza możliwość dostarczenia jednego rozwiązania typu „Symbian”. Należy również pamiętać, że technologia bluetooth nadal pozostaje elementem całkowicie niezabezpieczonym. Istotną kwestią jest także przewaga ilości telefonów komórkowych nad ilością komputerów.