Zagadnienie przełamania centrali telefonicznych zazwyczaj jest wykorzystywane przez przestępców, aby wygenerować ruchu telekomunikacyjnego. Przełamań takowych mogą jedynie hakerzy, którzy zauważą luki w systemach zabezpieczeń linii telekomunikacyjnych . „Dziury” w ochronie takich linii mogą przejawiać się zastosowaniem standardowych haseł serwisowych przez informatyków firm czy brakiem innych odpowiednich zabezpieczeń linii telekomunikacyjnych (np. brakiem systemu analizy łączy na okoliczność nielegalnego podłączenia). Ważnym pozostaje fakt dalszego nielegalnego wykorzystania przejętych centrali telefonicznych:
– mogą być oferowane usługi połączeń telekomunikacyjnych (rozmównice publiczne)
– może mieć miejsce stałe generowanie międzynarodowych połączeń telefonicznych za prawą sprzętu komputerowego (straty wynikają z rozliczeń między operatorami telekomunikacyjnymi)
– może mieć miejsce oferowanie usług technologii VoIP – (Voice over Internet Protokol) – która to pozwala na prowadzenie telefonicznych rozmów głosowych poprzez sieć komputerową
Bezprawne wykorzystywanie centrali telefonicznych przez przestępców ma bardzo poważne konsekwencje. Oszuści bowiem są zwolnieni z opłaty należności za wykonane połączenia, natomiast koszt tych rozmów muszą ponieść właściciele zaatakowanych i przejętych centrali telefonicznych, co może ich doprowadzić na skraj bankructwa.