اين نوع حملات كه در برخي از منابع با نام CIA (سرنام Colluding Injected Attack) نيز شناخته مي‌شود، بيشتر در شبكه‌هاي M2M (ماشين به ماشين) يا شبكه‌هاي VANET (شبكه‌هاي موردي بين‌خودرويي) رخ مي‌دهد. اين نوع حمله نيز مي‌تواند با يك نود مهاجم يا بيشتر به وقوع بپيوندد. در فاز اول فقط يك نود مهاجم در هك شبكه حضور دارد اما براي پوشش‌دادن اهداف بعدي، نود دوم يا سوم هم وارد شبكه مي‌شوند. اين حمله به ترتيب به دو فاز Node Replication و Node Injection تقسيم مي‌شود. در فاز اول يك نود مهاجم سعي مي‌كند با سرقت تمامي اطلاعات يك نود سالم در شبكه، خودش را به جاي او به نودهاي ديگر معرفي و وضعيت خودش را در توپولوژي و مسيريابي شبكه مستحكم كند. سپس اين نود در فاز تزریق يا Injection كمك مي‌كند تا نود مهاجم دوم نيز وارد شبكه شود و بتواند جاي نود سالم ديگري را بگيرد. تفاوت اين حمله با حملات قبلي در اين است كه ابتدا بايد تمامي اطلاعات يك نود سالم از روي حافظه آن نود به سرقت برود. اين اطلاعات شامل جدول مسيريابي، جدول نودهاي همسايه، كليدهاي رمزنگاري و اعتبارسنجي، كدهاي منحصربه‌فرد آن نود در مسيريابي، الگوريتم‌هاي مسيريابي و تاريخچه مسيريابي شبكه هستند. هر نود مهاجمي با داشتن اين اطلاعات مي‌تواند خودش را به جاي نود سالم در شبكه معرفي كند. در شكل۲ مي‌توانيد به ترتيب مراحل حمله CIA را مشاهده كنيد. نرم‌افزارهاي پويش هميشه مي‌توانند نقاط آسيب‌پذير نودها و شبكه را به هكرها گزارش دهند. شروع اين حمله با چنين نرم‌افزارهايي است. يك نود مهاجم با اجراي يك نرم‌افزار پويش سعي مي‌كند آسيب‌پذيرترين نود را در شبكه شناسايي كرده و با نفوذ به حافظه آن، تمامي اطلاعات ذخيره شده در اين حافظه را روي حافظه خودش كپي كند. فرآيند كپي‌كردن معمولاً با فشرده‌سازي اطلاعات و سپس از حالت فشرده خارج کردن آن‌ها و با هدف مصرف كمتر انرژي صورت مي‌گيرد.


سپس با ارسال يك بسته جعلي به نودهاي همسايه، خودش را نود سالم قبلي معرفي مي‌كند. به اين صورت تمامي نودهاي همسايه نود مهاجم M1 را نود B تلقي كرده و ارتباط خودشان را با نود اصلي سالم B قطع مي‌كنند و به نوعي نود B در حالت ايزوله قرار مي‌گيرد. در ادامه، نود M1 براي كسب اعتماد نودهاي ديگر شبكه سعي مي‌كند در فرآيند چندين مسيريابي يا تبادل اطلاعات شركت كند و رفتار مشكوكي از خود بروز ندهد تا كاملاً جايگاه خودش را در شبكه تثبيت کند. فاز اول حمله يا همان فاز Node Replication در اين بخش به پايان مي‌رسد و نود مهاجم M1 بايد طراحي فاز دوم حمله يا Node Injection را شروع كند. در اين فاز نود M1 سعي مي‌كند اطلاعات مهمي از شبكه و نودها و وضعيت مسيريابي را به همراه جدول مسيريابي و آخرين شماره‌هاي Hop Counter و Sequence Number موجود در شبكه، در‌اختيار يك نود مهاجم ديگر با نام M2 قرار دهد. اين اطلاعات به نود M2 كمك مي‌كند تا در مسيريابي و تبادل بسته‌هاي اطلاعاتي شبكه به صورت سالم و بدون برانگيختن سوءظن نودهاي ديگر شركت كند. در اين فاز محل قرارگيري نودها و توپولوژي شبكه بسيار مهم است. چون هم نود M1 بايد خودش را به‌طور كامل با نود جديد M2 هماهنگ و سينك كند تا حجم زيادي از اطلاعات را با يكديگر تبادل كنند و هم نود مهاجم M2 بايد نزديك به يك نود سالم شبكه باشد تا بتواند خودش را به جاي او جا بزند. در اين مرحله، حمله با چندين سناريو مي‌تواند پيش برود. در سناريو اول، نود مهاجم M2 با اطلاعاتي كه از شبكه دارد، خودش را وارد فرآیند‌هاي مسيريابي كرده و بدون ايجاد مزاحمت براي ديگر نودها، اطلاعات را شنود مي‌كند. در سناريو دوم كه خطرناك‌تر نيز هست، نود M2 تصميم مي‌گيرد به جاي يك نود سالم در شبكه نقش بازي کرده و آن نود را از شبكه خارج و ايزوله کند. براي اين منظور طوري بسته‌هاي مسيريابي را جواب مي‌دهد و سعي مي‌كند اطلاعات نود قرباني را به سرقت ببرد كه اين نود از توپولوژي شبكه حذف شود. اين سناريو مي‌تواند دوباره براي نودهاي ديگر سالم اتفاق بيفتد و در پايان تمام شبكه تحت اختيار نودهاي مهاجم قرار بگيرد. حتي مي‌توان در يك سناريو ديگر متصور بود كه نود مهاجم M3 نيز وارد شبكه شود و جاي يكي از نودهاي سالم قرار بگيرد. اين نوع از هك شبكه‌هاي بي‌سيم كه جزء خطرناك‌ترين آن‌ها نيز رده‌بندي مي‌‌شود، در مقاله فرح كنداه (Farah Kandah)و همكارانش از ايالات متحده مطرح شده است. اين مقاله در ژورنال IEEE INFOCOM 2011 چاپ شده است.