Troca de SIM: Isso envolve convencer uma operadora de celular a transferir o número de telefone da vítima para um cartão SIM diferente controlado pelo invasor, o que lhe dá acesso a chamadas e mensagens de texto.
Interceptação de SMS: Isto envolve a exploração de vulnerabilidades no protocolo de sinalização SS7 para interceptar mensagens de texto.
Falsificação de IP: Isso envolve fingir ser o endereço IP da vítima para interceptar suas chamadas.
Escuta: Isso envolve acessar fisicamente o telefone ou a rede da vítima para ouvir suas chamadas.