Наголошується, що нові способи поширення вірусу були виявлені в жовтні-листопаді 2017 року, тоді зловмисники розмістили в Google Play програми для прихованого завантаження вірусу на пристрої користувачів. На першому етапі кампанії в Google Play з'явилися програми-ліхтарики Tornado FlashLight, Lamp For DarkNess і Sea FlashLight з шкідливими функціями. На другому етапі – додатки для гри в пасьянс і софт для очищення пам'яті пристрою.
Після першого запуску завантажувач звіряє встановлені на пристрої програми з закодованим списком з 160 банківських мобільних додатків. Виявивши один або кілька збігів, він запитує права адміністратора пристрою. Далі, через дві години після активації прав, стартує завантаження мобільного трояна BankBot – його інсталяційний пакет замаскований під оновлення Google Play.
Варто відзначити, що завантаження вірусу можливе тільки в тому випадку, якщо на пристрої користувача дозволена установка додатків з невідомих джерел. Якщо ця опція включена, на екрані з'явиться повідомлення про помилку і атака не зможе бути продовжена.
Після завантаження вірус діє типовим для програм такого типу чином: коли користувач відкриває додаток для мобільного банкінгу, додаток запускає підроблену форму введення логіна і пароля, а отримані дані відправляє зловмисникам.
Нагадаємо, що 24 жовтня хакерській атаці піддалися мережі Одеського аеропорту, Київського метрополітену, а також Міністерства інфраструктури України. У Росії постраждали агентство "Інтерфакс" та інтернет-газета "Фонтанка".
СБУ стверджує, що блокувала подальше поширення вірусу в українському сегменті інтернету.