
El método que utiliza el troyano no está basado en keyloggers ni en la captura de los datos transmitidos a través del navegador, sino que crea un formulario/aplicación de autenticación con una pequeña ventana que se superpone justo encima del navegador, de forma que el troyano recoge directamente los datos introducidos por el usuario y se los envía al atacante por e-mail.
Las detecciones de los antivirus son genéricas o por heurísticas, no se han publicado aun firmas de detección específicas. Así pues y como ya es habitual, observar las medidas de seguridad con el correo electrónico.




