متأسفانه این پژوهشگران نام این نوع از دستگاههای خودپرداز را ذکر نکردند. آنها پیرامون اهمیت این بدافزار توضیح دادند:« Trojan.Skimer.18 به هیچ وجه اولین بکدوری نیست که نرمافزار دستگاههای خودپرداز را آلوده کرده اما اولین بدافزاری است که دستگاههای بسیار رایجی را در این بین در سراسر دنیا هدف قرار داده است.»
این تروجان در قالب یک پروندهی DLL ظاهر شده و توسط یک برنامهی آلوده بار میشود؛ پس از آن که به ماشین مذکور راه یافت بلافاصله پروندهی گزارشی را برای ذخیرهی اطلاعات سرقتی، مثل پینکدها، شمارهحساب و تاریخ انقضای کارت، ایجاد میکند.
جالب توجه است که سازندگان ATM برای حفظ محرمانگی شیوهی خاصی را برای انتقال رمزشدهی پینکدهای وارد شده در این دستگاهها به کار میگیرند و کلید رمزنگاری مرتباً از کارگزار بانک بهروزرسانی میشود. اما این تروجان قادر است به آسانی از سد این اقدام امنیتی عبور کند و از نرمافزار ATM برای رمزگشایی پینکدها بهره بگیرد.مجرمان نیز از طریق مسترکارتهایی که به طور ویژهای طراحی شدهاند، اقدام به کنترل این بدافزار میکنند.
این کارت به محض وارد شدن به جایگاه کارت دستگاه خودپرداز، پنجرهی ارتباط با تروجان را باز میکند و به مهاجم اجازه میدهد با استفاده از صفحهکلید ATM با بدافزار تعامل کند. به این ترتیب این تروجان میتواند اقدام به پاکسازی خود و یا پروندههای گزارشی از ATM آلوده کند، ماشین را راهاندازی مجدد کند و وضعیت عملیاتی آن را تغییر دهد و حتی با استفاده از برنامهای از تراشهی مسترکارت اقدام به بهروزرسانی خود نماید. همچنین این مسترکارتها میتوانند پس از فشردهسازی پرونده، اطلاعات سرقتی را بارگیری کنند.