En una situación como esta, ¿no sabes qué vector de ataque se está utilizando, pero parece que puedes tener alguna evidencia anecdótica de los clientes?
La mejor solución es registrar todas las ocurrencias y luego intentar determinar el vector de amenaza (ataque). Es posible que deba comunicarse con las compañías que brindan su servicio telefónico o el del cliente. Esto depende mucho de cómo se lleve a cabo el ataque, considerando que varios clientes son potencialmente vulnerables con una violación desconocida. Una vez que tenga un registro de lo que los usuarios están haciendo y los resultados que están obteniendo, puede identificar rápidamente qué empresas lo están haciendo y, con la ayuda de los ISP o las compañías telefónicas, determinar de dónde provienen los ataques.
Puede comenzar haciendo pruebas con los números de voz de Google o rastrear los teléfonos que active y llame o intente ponerse en contacto con usted.
También invertiría en un servicio VPN y desactivaría los servicios de ubicación mientras haces esto para que un atacante no sepa que tú eres el que está haciendo las llamadas si te tienen en la lista negra del malware.
Una vez que tenga un pequeño registro del origen del ataque, puede comenzar a descubrir cómo está sucediendo. La vaga sospecha no es suficiente para descubrir qué está sucediendo realmente.
Cuanto más específica sea la amenaza, más específica será la solución.