Skradzione dane to między innymi loginy i hasła do kont bankowych, portali społecznościowych, kont pocztowych, komunikatorów internetowych i różnych stron WWW. Ponadto łupem przestępców padły dane kart kredytowych, adresy IP zainfekowanych komputerów, informacje o używanym systemie i przeglądarce. Zarażone maszyny mogą pobierać dodatkowe komponenty złośliwego oprogramowania i wysyłać spam.

– Polskie komputery mogły zostać zainfekowane w różny sposób, ale najpewniej wykorzystano zainfekowane witryny internetowe albo sieć botnet innej grupy do przekierowania internautów do SpyEye – mówi Filip Demianiuk, Technical Manager for Eastern Europe firmy Trend Micro. – Podejrzewamy, że ta grupa cyberprzestępców dysponuje podobnymi sieciami komputerów zombie także w innych krajach, ale separuje je od siebie dla zmniejszenia ryzyka wykrycia i zablokowania wszystkich botnetów na raz. Nam udało się dostać do części infrastruktury obejmującej Polskę.

Atak SpyEye C&C przeprowadzono z serwera na Ukrainie.