Съобщението updateLocation се използва за актуализиране на местоположението на абоната в мрежата. То информира мрежата за това към кой VLR/MSC е свързан абонатът в момента. Използвайки фалшиво съобщение updateLocation, нападателят твърди, че жертвеното РС е свързано с неговия MSC. В този случай SMS-ите на абонатите ще бъдат препратени към SMS-центъра на нападателя, за да бъдат доставени до МС.
В допълнение към прихващането на лични SMS-и на целта, тази атака може да се използва срещу системи за удостоверяване, които използват SMS верификация (SMS токен, Facebook верификация и т.н.), и може да доведе до компрометиране на самоличността на целта.
Мрежите от второ поколение (2G) не предлагат концепцията за взаимно удостоверяване, при която мрежата се удостоверява пред абоната. Това прави абоната уязвим на атака, известна като "2G IMSI catcher". При тази атака атакуващият, използвайки измамна радиоклетка, може да обяви същата мрежа като легитимна мрежа с по-висока мощност от нормалната мрежа.
След това целта ще се свърже несъзнателно с измамната клетка вместо със законната мрежа. Атакуващият прихваща повикването и го препраща към местоназначението. В 3G мрежите подобна атака не е била възможна, тъй като мрежата трябва да удостовери автентичността обратно на абоната, преди да се установи повикване. С достъпа до SS7 обаче атакуващият може да изпрати друго MAP съобщение, наречено sendAuthenticationInfo, до HLR, за да получи информацията, необходима за успешното олицетворяване на легитимната мрежа.