Итак, хакеры из MoneyTaker всегда стараются оставаться незамеченными, используют «одноразовую» инфраструктуру, «бестелесные» программы и тщательно заметают следы своего присутствия. Для того чтобы соединения с сервером управления не вызывали подозрений у служб безопасности банков, злоумышленники используют SSL-сертификаты (своего рода уникальная цифровая подпись сайта) с именами известных международных брендов, в том числе банковских: Bank of America, Federal Reserve Bank, Microsoft, Yahoo). Один раз им даже удалось дважды атаковать один американский банк.
Группа Cobalt работает грубее, оставляет за собой много цифровых следов: она никогда не создавала сертификаты для своих серверов управления или рассылок, они делают ставку на массовые атаки. Эти злоумышленники работают в промышленных масштабах, атакуя большое количество банков сразу, практически не подстраиваясь под конкретную жертву. Совсем другое дело хакеры из MoneyTaker, они работают индивидуально с каждым «клиентом» и вносят изменения в код программы «на лету» — прямо во время проведения атаки.
MoneyTaker и Cobalt отличает уникальный набор инструментов, а также стиль фишинговых рассылок, с помощью которых происходит первоначальное заражение. В то время, пока группа Cobalt проводила атаки в Восточной Европе и СНГ, не используя никаких самописных программ (кроме ATMSpitter и упаковщиков), хакеры из MoneyTaker вносили изменения в код программы «на лету» — прямо во время проведения атаки. Одна из таких «самописных» программ — MoneyTaker 5.0 предназначена для автозамены платежных реквизитов в АРМ КБР (Автоматизированное рабочее место клиента банка России).