به‌گفته کارشناسان بیش از ۱۵۰ میلیون کاربر در حال حاضر تحت تاثیر این پویش قرار گرفته‌اند. سیمباد خود را به تبلیغات مبدل می‌کند و در مجموعه کیت توسعه نرم‌افزار (RXDrioder SDK) که برای اهداف تبلیغاتی و کسب درآمد استفاده می‌شود، مخفی می‌شود. هر برنامه‌ای که با استفاده از SDK مخرب توسعه می‌یابد، شامل کد مخرب است. این بدافزار توسط دامنه‌«addoider [.] com» به‌عنوان یک SDK مرتبط با تبلیغ ارائه شده است. با دسترسی به این دامنه، کاربران به یک صفحه ورودی دسترسی پیدا می‌کنند که به‌نظر می‌رسد مشابه سایر پنل‌های بدافزار است. پیوندهای «ثبت نام» شکسته می‌شوند و کاربر به صفحه ورود به سایت هدایت می‌شود. بدافزار سیمباد همچنین قادر به هدایت کاربران اندرویدی است تا برنامه‌های مخرب بیشتری را از فروشگاه Play یا از یک سرور از راه دور دانلود کنند. هنگامی که یک کاربر اندروید یک برنامه آلوده را دریافت و نصب می‌کند، بدافزار سیمباد خود را در «BOOT_COMPLETE» و «USER_PRESENT» ثبت می‌کند. به این ترتیب، نرم‌افزارهای مخرب می‌توانند عملیات را پس از اتمام مرحله بوت‌شدن انجام دهند، در حالی که کاربر، بدون اطلاع از دستگاه خود استفاده می‌کند. سیمباد دارای قابلیت‌هایی است که می‌تواند به سه گروه نمایش تبلیغات، فیشینگ و قرار گرفتن در معرض دیگر برنامه‌ها تقسیم شود.