A scoprire tali vulnerabilità sono un gruppo di studiosi che hanno subito divulgato la notizia, dando la possibilità ai consumatori di proteggersi; esistono tre protocolli che spiegano come l’hacker avrebbe accesso a qualsiasi smartphone tramite le vulnerabilità della rete:
Con delle attrezzature specifiche, l’obiettivo del l’hacker è quello di creare una falsa cella 4G a cui si collegherà lo smartphone
; c’è da dire che non è poi così facile perché per far sì che lo smartphone si collega correttamente, l’hacker si deve trovare ad una distanza minima. Una volta che il dispositivo mobile è collegato, si indirizzerà automaticamente ad un sito web dannoso che gli permetterà il totale accesso; in questo modo, l’hacker può leggere le varie conversazioni della vittima, ascoltare le conversazioni durante le chiamate e avere il controllo di tutti i file e documenti importanti.I consumatori maggiormente a rischio sono i clienti Wind, Vodafone, Tim, 3 Italia e Iliad che offrono una connessione 4G; purtroppo l’unica cosa che possono fare è aspettare l’arrivo della rete 5G e nel frattempo, prestare molta attenzione nel momento in cui lo smartphone è collegato alla propria connessione dati.