S pomocí knihoven vsouvaných do jinak normálně vypadajících a chovajících se aplikací mohli hackeři z telefonu získávat informace a data – nahrávat hovory, sledovat posílané zprávy, získat historii webu, sledovat telefonáty, SMS/iMessage, zaznamenávat polohu, stáhnout kontakty či získat fotky.
Zajímavé na pozměněných aplikacích je to, že dostat do telefonu je bylo možné vydáváním se za zcela jinou aplikaci, kterou tam uživatel telefonu dobrovolně vpustil a následně došlo k záměně původní aplikace za tuto pozměněnou – útok tohoto druhu byl opraven v iOSu ve verzi 8.1.3. Což sice znemožní tento druh útoku, ale vpašovat do mobilu náhradu jakékoliv aplikace je stále možné a není ani potřeba jailbreak – stále je jediné nutné, aby uživatel klikl na instalační odkaz v poště.
Výhoda vydávání se za Facebook (či jakoukoliv jinou aplikaci) je zřejmá, uživatel takovéto aplikace zcela určitě dovolí přístup k fotografiím, mikrofonu, kontaktům a dalším informacím. Útočníci tak mohli snadno překonat zábrany, které iOS klade do cesty škodlivým aplikacím.
Podle iOS Masque Attack Weaponized: A Real World Look měl Hacking Team připravených celkem jedenáct takovýchto pozměněných aplikací. Vedle výše jmenovaných jde ještě zejména o WeChat, BlackBerry Messenger, VK, Twitter či Facebook Messenger.
Hacking Team navíc v aplikacích pečlivě hlídal, aby aplikace byla aktivní pouze na telefonu s předem určeným IMEI. Jak ale FireExe upozorňují, toto omezení bylo možné vypnout a aplikace tak bylo možné použít a aktivovat kdykoliv a na kohokoliv.