휴대전화 디바이스를 해킹하여 지인들의 연락처를 습득하던 것이 가장 전통적이고 오래된 방식이다. 초창기에는 apk 파일 혹은 파일이 압축된 zip파일을 설치하도록 유도했는데, 이는 안드로이드 사용자에게만 유효하다. 아이폰이 출시되며, 아이폰은 몸캠피싱과 여타 해킹 범죄로부터 안전하다는 인식이 있었는데, 아이클라우드 계정 정보를 피해자에게 직접 받아내는 수법과 IPA 해킹앱이 나오며 아이폰(IOS) 사용자 역시 몸캠피싱의 위험성에 노출되고 말았다. 각종 피싱/해킹 범죄가 성행하며 사회의 사이버보안에 대한 관심이 높아짐에 따라 메신저에서의 일부 파일 전송이 막히거나 휴대폰 OS에서 해킹앱을 자체적으로 걸러낼 수 있게 되었다. 이 때문에 최근에는 파일을 직접 전송하는 경우보다는 해킹앱을 다운 받을 수 있는 url을 전달하는 게 일반적인데, 최근 입수한 url은 실제 앱마켓의 상세 페이지와 매우 흡사한 수준이다. 게다가 이 url을 구글에 검색하면 서프에 노출이 되어 피해자가 의심하기 어려울 정도.
한편, 해킹앱을 설치하지도, 가해자에게 클라우드 계정 정보를 준 적도 없는데, 주변 지인의 연락처를 알고 있었다는 사례가 있다. 이는 가해자가 해킹한 피해자의 주소록에서 다음 타겟을 설정하여 먼저 접근하였기 때문에 가능한 일이다. 대부분 이런 경우는 100이면 100, 어느 날 갑자기 모르는 사람에게 카톡을 받아 몸캠피싱에 당한다. 주로 50대 이상의 장년층에서 발생하는 빈도가 잦은데, 이는 가해자가 이용 연령층이 낮은 랜덤채팅에서 불특정 다수에게 몸캠피싱 가해를 시도하는 것보다 효율적으로 돈을 뜯어낼 수 있는 방식이라 판단한 것으로 보인다. 예전에는 매우 희귀한 케이스였으나 점점 유사한 유형의 피해가 증가하고 있는 것으로 보아, 실제로 이 방식이 가해자들에게 효과적이었음을 짐작할 수 있다. 이미 주변인의 연락처까지 알고 접근한 경우가 많기 때문에 별도의 해킹 시도가 없을 수 있으나 최근엔 일반적인 몸캠피싱과 마찬가지로 해킹앱을 설치하게 유도하기도 한다.