In una situazione come questa, non sai quale vettore di attacco viene usato, ma sembra che tu possa avere qualche prova aneddotica dai clienti?
La soluzione migliore è registrare tutte le occorrenze e quindi provare a determinare il vettore di minaccia (attacco). Potrebbe essere necessario contattare le aziende che forniscono il servizio telefonico o il cliente. Questo dipende molto da come avviene l'attacco, considerando che più client sono potenzialmente vulnerabili con una violazione sconosciuta. Una volta che hai un registro di ciò che gli utenti stanno facendo e quali risultati ottengono, puoi identificare rapidamente quali aziende lo stanno facendo e, con l'aiuto degli ISP o delle compagnie telefoniche, puoi determinare da dove arriveranno gli attacchi.
Puoi iniziare a testare utilizzando i numeri vocali di google o tenere traccia dei telefoni attivati e chiamare o tentare di contattarti.
Vorrei anche investire in un servizio VPN e disattivare i servizi di localizzazione mentre fai questo in modo che un utente malintenzionato potrebbe non sapere che sei tu a fare le chiamate se ti hanno inserito nella lista nera del malware.
Una volta che hai anche una piccola registrazione di dove viene l'attacco, puoi iniziare a capire come sta accadendo. Un vago sospetto non è sufficiente per capire cosa sta realmente accadendo.
Più specifica è la minaccia, più specifica sarà la soluzione.