پرداخت WAP، یک روش پرداخت موبایل است که هزینه‌ها را به صورت مستقیم به قبض تلفن همراه کاربر منتقل می‌کند، به نحوی که کاربر نیازی به ثبت کارت بانکی یا تعیین اطلاعات ورود به حساب کاربری ندارد. رومن اونوچک، محقق آزمایشگاه کسپرسکی یک افزایش ناگهانی در تعداد تروجان‌های کلیک کننده را روی سیستم‌های پرداخت WAP شناسایی کرده که از سوی گروه‌های مختلف مجرمان سایبری راه‌اندازی شده‌اند و کاربران روسیه و هند را هدف قرار می‌دهند. از ابتدای جولای ۲۰۱۷ تا اواخر آگوست (دهم تیر تا نهم شهریور ۹۶)، بیش از ۳۰ هزار کاربر آلوده مشاهده شده‌اند؛ هرچند تعداد واقعی موارد آلودگی می‌تواند بیشتر باشد، چرا که بسیاری از افراد از آنتی ویروس استفاده نمی‌کنند.

این شیوه کلاهبرداری مشابه روش‌های «سرقت از طریق پیامک‌های نرخ افزوده» است که هزینه زیادی را به قبض موبایل کاربر اضافه می‌کنند، اما لازم نیست که کاربر، پیامکی را ارسال کند و تنها باید روی کلیدی در یک صفحه وب که مجهز به سیستم پرداخت WAP است، کلیک کند و تروجان‌ها پول کاربران را به سادگی و تنها از طریق همین کلیک کردن می‌دزدند. از دید کاربر، این صفحه درست مانند تمام صفحات عادی وب به نظر می‌رسد . این تروجان‌ها از شیوه‌های مشابهی استفاده می‌کنند؛ ابتدا اینترنت دستگاه‌های همراه را روشن و در گام بعدی، یک نشانی اینترنتی را باز می‌کنند و کاربران به صفحه پرداخت WAP هدایت می‌شوند. در اغلب این صفحات از فایل‌های JavaScript استفاده شده است. سپس این تروجان‌ها می‌توانند پیامک‌های دریافتی که حاوی اطلاعات مرتبط با آبونمان اپراتور شبکه است را پاک کنند. به گفته محقق آزمایشگاه کسپرسکی، تمام این تروجان‌ها خارج از فروشگاه گوگل توزیع شده‌اند و ظاهری مانند برنامه‌های کاربردی مفید دارند که از وب‌سایت‌های آلوده یا تبلیغاتی دانلود می‌شوند.