La operación de hackeo duró dos años y medio, y fue diseñada específicamente para distribuir malware en los iPhones de los visitantes de sitios web que poseían códigos maliciosos que actuaban simplemente sin ser necesaria interacción alguna. Una vez hackeados, los contenidos del teléfono quedaban a disposición de los atacantes. La ubicación del aparato era transmitida cada minuto; el keychain de su dispositivo, que contenía todas sus contraseñas, se cargaba, al igual que sus historiales de chat en aplicaciones populares como WhatsApp, Telegram e iMessage, aparte de su libreta de direcciones y base de datos de Gmail.
Según el investigador de seguridad Ian Beer, de Project Zero, el código se borraba cuando el teléfono se reiniciaba. Igualmente los atacantes podían mantener un acceso constante a varias cuentas y servicios utilizando los tokens de autenticación sustraídos del keychain, incluso después de haber perdido el acceso a los dispositivos.