Nach Angaben des unbekannten Autors der Anleitung kann ein Angreifer anschließend die Proxy-Einstellungen des iPhone »umbiegen«. Damit lässt sich Datenverkehr vom iPhone auf Server des Cyberkriminellen umleiten.
Allerdings erfordert ein solcher Angriff nach Angaben des Sicherheitsexperten Charlie Miller von der US-Firma Independent Security Evaluators erhebliche Vorarbeiten. So muss der Nutzer des iPhones mittels einer Spam-E-Mail oder Twitter-Nachricht dazu gebracht werden, auf eine bestimmte Web-Seite mit dem »neuen« Konfigurations-File zu gehen.
Anschließend ist es notwendig, den Nutzer dazu zu bringen, diese Datei auch zu installieren. Bedenken des Anwenders könnten sich jedoch mithilfe von Meldungen zerstreuen lassen, die Datei sei »verifiziert« worden. Somit eignet sich diese Angriffsform eher für gezielte Attacken auf einzelne Personen (»Spear Phishing«) als für den Masseneinsatz.