Letztlich ist ein IP-Telefon nichts anders als ein Computer, der auch verwaltet werden muss. Deshalb haben viele Telefone einen Service-Port für Statistiken oder Konfiguration. Die Informationen darüber verwenden Angreifer, um Informationen für weitere Attacken zu sammeln oder zu erkennen, wem ein bestimmtes Telefon gehört.
Viele Telefone verfügen auch über ein Web-Interface. Auch dieses lässt sich etwa über Cross-Site-Request-Forgeries oder Cross-Site-Scripting angreifen. So erlaubte eine Schwachstelle in einem Telefon, die Einstellungen zu ändern, und auch über dieses zu telefonieren. Oder der Angreifer lockt den Nutzer über einen Link auf die gefälschte Anmeldeseite des Telefons. Gibt der Nutzer seine Login-Daten an, dann hat sie auch der Angreifer.
Bei Vishing täuscht der Anrufer eine falsche Identität beziehungsweise Rufnummer vor. Mit VoIP ist dies deutlich einfacher als früher. Die Telefonnummer als ID scheidet dadurch meist aus. Mit Vishing ist es für einen Hacker deutlich leichter, über Social-Engineering an wichtige Informationen für weitere Attacken zu kommen.
Telefonwerbung gibt es schon immer. So wie SPAM Nutzer mit Werbe-E-Mails überschwemmt, gibt es das gleiche auf bei VoIP: Spam-over-Internet-Telephony (SPIT). VoIP macht es leichter, die automatisch zu tun.