بنا بر گفتۀ مسوولان مربوطه، این گروه اکتبر 2012 تا آوریل 2013 در دو عملیات مجزا به کلاهبرداری سایبری اقدام کردند.
اولین عملیات آنها در 22 دسامبر اجرا شد که طی آن، گروه مذکور یک پردازندۀ عابر بانک را مورد هجوم قرار دادند. این پردازنده مبادلات کارتهای پیشپرداختی مسترکارت را که بانک ملی رأسالخیمه در امارات متحدۀ عربی منتشر کرده بود به عهده داشت.
گروه هکری مذکور پس از هک کردن شبکۀ سازمان، به حسابهای کارتهای پیشپرداختی وارد شدند و در تراز حسابها و محدودۀ برداشت از حساب دست بردند.
در مجموع، بیشتر از 4500 نقل و انتقال عابربانکی در حدوداً 20 کشور جهان صورت گرفت که نتیجۀ آن خسارتی 5 میلیون دلاری بود. تنها در منطقۀ نیویورک 400 هزار دلار از 140 دستگاه مختلف عابربانک در مدت زمان 2 ساعت و 25 دقیقه برداشت شد.
بر اساس اطلاعات سایت سازمان فناوری اطلاعات، این گروه در دومین عملیات خود که مابین 19 و 20 فوریه انجام شد، باز هم به شبکۀ پردازندۀ کارت اعتباری که به کارتهای پیشپرداختی مسترکارت خدمات میداد نفوذ کردند. این کارتها را بانک مسقط در عمان صادر کرده بود. مانند عملیات قبلی، گروه مذکور حسابهای کارتهای پیشپرداختی را هک و دادههای آنها را منتشر کرد.
در نهایت، این گروه در اقدامی سراسری، به برداشت از حسابها دست زد و در 24 کشور در مدت حدوداً 10 ساعت مبلغ 40 میلیون دلار برداشت کرد.
بنا به گفتۀ تام کراس، مدیر بخش تحقیقات امنیتی لانکوپ (Lanope)، چیزی که این نوع حملات را منحصر به فرد میسازد تنها مهارت فنی لازم برای آن نیست، بلکه سطح تدارکات و همکاری لازم برای اجرای همزمان برداشتها از تعداد فراوان دستگاههای عابربانک نیز هست.
به گفتۀ این متخصص، باید نقاط ضعفی را که به این نفوذ منجر شده پیدا کرد.
هم اکنون بانکهای خسارت دیده در حال بررسی شیوههای جبران خسارتاند و نظر به تازگی این نوع خسارات در دنیای سایبری مالی، هنوز قوانین و مقررات مربوط به آنها در حال شکلگیری است و قطعیت نیافته است. متخصصان مربوطه معتقدند که جبران خسارات وارده یا باید از طریق شرکتهای پردازنده صورت گیرد و یا بیمهگرها خسارت را بپردازند. شرکتهای پردازنده از این جهت مسوول شناخته میشوند که بعضی بررسیها حاکی از ضعف یا فقدان سیستمهای دفاعی استاندارد در آنها بوده است.
پردازندۀ بانک مسقط شرکت اینستیج در کالیفرنیا و پردازندۀ بانک ملی رأسالخیمه شرکت الکتراکارد سرویسز هندوستان بود.