مهاجم برای سوءاستفاده از این آسیب‌پذیری، نیاز به دسترسی موثر به دستگاه هدف دارد. سپس، باید یک تماس «اسکایپ» را دریافت کند و به آن پاسخ دهد. به‌طور معمول، با دستگاه قفل‌شده، مهاجم نباید دسترسی به داده‌هایی مانند عکس‌ها و مخاطبان را بدون تایید اعتبار با یک رمز عبور، یک PIN، یک الگوی قفل صفحه یا یک اثر انگشت داشته باشد، اما با وجود این آسیب‌پذیری، مهاجم می‌تواند پس از پاسخ به تماس، اجازه‌ دسترسی به داده‌های کاربر، حتی اگر دستگاه قفل شده باشد را پیدا کند. به‌نظر می‌رسد یک خطای کد در «اسکایپ» برای اندروید، به مهاجم امکان دسترسی به عکس‌ها، مشاهده مخاطبان و حتی ارسال پیام بدون نیاز به احراز هویت را می‌دهد. مهاجم همچنین می‌تواند مرورگر دستگاه را به‌طور مستقیم از «اسکایپ» راه‌اندازی کند. برای این کار، فقط باید یک لینک را در یک پیام جدید تایپ کند، پیام را ارسال کند و سپس روی لینک کلیک کند. این آسیب‌پذیری که میلیون‌ها تلفن‌همراه اندرویدی دارای «اسکایپ» را تحت‌تاثیر قرار می‌دهد، در ماه اکتبر کشف و بلافاصله به مایکروسافت گزارش شد. این شرکت به سرعت پاسخ داد و موضوع را در نسخه‌ جدید «اسکایپ» رفع کرد. مرکز ماهر اعلام کرد: باتوجه به افزایش میزان تماس تصویری و محبوبیت «اسکایپ» در میان کاربران ایرانی، توصیه می‌شود تا کاربران هرچه سریع‌تر نسبت به دریافت آخرین نسخه از این نرم‌افزار اقدام کنند.