El escenario es el siguiente, un usuario x, puede ser el celular del director de una empresa, del jefe de departamento de recursos humanos, del área administrativa etc. o simplemente un empleado que maneje un celular de una empresa, su número móvil se ha filtrado ya sea por un usuario malintencionado que esté vendiendo información o filtrando, el número ha caído en manos de un ciber-delincuente y este a decidido atacar de la siguiente forma.