Фрікери не могли обійти увагою такий ласий шматочок, як мобільники. Першим завданням для телефонних піратів стало зняття блокуючих кодів доступу до стільникових мереж і PIN-кодів (3-5 цифр). Але це лише розминка для фрикера. Система захисту примітивні, до того ж найчастіше користувач або вимикає її, або встановлює що-небудь на зразок «111» або «1234». Навіть у випадку, коли код не є простою послідовністю цифр, телефонний пірат долає його в лічені хвилини, — адже розробниками передбачена можливість екстреної розблокування, якщо абонент забув свій пароль. Зазвичай для зняття захисту необхідно натиснути певний набір кнопок — готово. Списки цих комбінацій для всіх моделей будь-яких виробників є в кожному сервісному центрі. Не дивно, що вони доступні і фрикерам

Інший спосіб злому пароля до телефону — перепрограмування PROM-чіпа (Programmable Read-Only Memory). Раніше для цього його треба було виймати і підключати до спеціального адаптера. Тепер існує можливість програмування через стандартний порт самої трубки. Достатньо лише мати кабель, що з’єднує комп’ютер з телефоном, і відповідні програмне забезпечення.

Але заповітна мета фрікерів сьогодні — безкоштовний доступ до послуг операторів мобільного зв’язку. Деколи захист стільникових мереж не настільки ефективна, що телефонному пірату не становить праці її подолати. Особливо це стосується популярних в Росії мереж GSM (самого «захищеного» стандарту), D-AMPS (цифрова версія AMPS). Повна і детальна інформація про GSM є у Всесвітній павутині на сайті www.mistergsm.org. Він створювався за участю співробітників стільникових компаній з декількох країн, а так само найвідоміших фркеров. Тут можна знайти все, що потрібно знати про системи безпеки мереж стандарту і багато іншого.

Кожен мобільник оснащений ESN (Electronic Serial Number) і NAM (Number Allocation Module), які містять серійний номер, інформацію про номер абонента і інші параметри трубки для її ідентифікації. В сукупності вони є основним засобом визначення стільникового телефону в мережі. Коли апарат знаходиться зоні дії однієї з базових станцій, на певній частоті він постійно передає і приймає ESN і NAM — відповідно допускається в мережу чи ні. Сучасні модернізовані мережі GSM перевіряють ESN і NAM не тільки у режимі очікування, але і перед тим як дозволити дзвінок. Якщо у фрикера є дані NAM і ESM, шлях до безкоштовних розмов для нього відкрито. Отримати цю інформацію можна, наприклад, перехопивши її із загального потоку за допомогою радіо сканера. Знаючи індивідуальні NAM і ESN легального абонента, фрикер програмує свій апарат, створюючи абсолютно точний клон. В результаті на один і той же номер «підвішені» два стільникових телефону. Всі розмовне час оплачується лише власником трубки — оригіналу. Такий метод називається ESN-emulation.

При використанні трубок-двійників виникають деякі проблеми. Коли фрикер, і легальний абонент намагаються зробити дзвінок одночасно, той, хто першим набрав номер, може розмовляти вільно, апарат другого або не знайде мережу, або прийме сигнал «номер зайнятий». При спробі разом відповісти на вхідний дзвінок, обидва апарати обидва апарату скинуть дзвінок або взагалі не будуть подавати ніяких сигналів. Нормально користуватися зв’язком можна тільки тоді, коли хтось із двійників знаходиться поза зоною покриття або якість прийому у однієї трубки на багато вище, ніж у іншої. Тому фрикер виходить на двосторонній зв’язок в дуже рідкісних випадках, інакше жертва швидко виявить його присутність. В основному телефонний пірат дзвонить сам а в решту часу вимикає апарат. До того ж фрикер діє дуже обережно, щоб реальний абонент не помітив витоку грошей з рахунку.

Не дивлячись на популярність трубок двійників, вони не надають повний контроль над телефонним номером і рахунком. І тоді найбільш досвідчені фрікери вдаються до досвіду хакерів і зламують системи обліку клієнтів, що користуються послугами операторів стільникових мереж. З’являється лівий аббонент та його розрахунковий рахунок до якого мають доступ пірати. Телефонний оператор не відрізняє його від інших користувачів і вважає, що гроші на даному рахунку реально існують. Насправді ж сума віртуальна. Це просто набір цифр. Білінгові системи операторів щодня обробляють величезна кількість інформації, і в загальному потоці простежити за легальністю всіх операцій практично не можливо. Втрачені таким чином суми найчастіше списуються на помилки співробітників.