En muchos casos estas vulnerabilidades se utilizan comúnmente en ataques de software espía promovidos por grupos de estado nación contra personas de alto interés.
Diferentes investigaciones dan cuenta del uso de Predator en más de 20 países. Sofisticadas técnicas de ocultamiento hacen muy difícil rastrear el origen de los ataques.
El Consorcio Regional de Transportes ha informado recientemente del ciberataque, "de origen externo, intencionado y doloso, que ha afectado a la confidencialidad de los datos personales".