Se estima que ha estafado aproximadamente mil millones de dólares y que ha afectado a bancos en todo el mundo, principalmente en Europa, Estados Unidos y China, entre el 2013 y el 2014.
Cada ataque empezaba con un email de spear phising bien organizado, que contenía un adjunto infectado que instalaba en el sistema víctima una backdoor. Esta permitía acceder a toda la red del objetivo (bancos en este caso). A partir de ese momento los agresores, mediante una serie de movimientos laterales, buscaban y obtenían acceso a un «punto de interés» de la red, un ordenador mediante el cual fuese posible efectuar transferencias de dinero.
Después los delincuentes instalaban en los terminales infectados herramientas de acceso remoto capaces de capturar vídeos, pantallazos y todo lo que se tecleaba en el teclado. Su objetivo era aprender la «rutina» de cada uno de los empleados y recoger los datos necesarios para personalizar el comportamiento de los empleados y para realizar transferencias de dinero mimetizándolas en actividades y rutinas cotidianas. Empezaba así la fase de supervisión. Cada banco tiene mecanismos y procedimientos internos diferentes, esta fase era diferente para cada banco, y podía durar de 2 a 4 meses. Una vez que estaban bien formados, empezaban los robos. Los métodos eran principalmente dos:
La compleja red organizativa que se oculta tras estos ataques reproduce la del delito organizado. En la cima se encuentran ciberdelincuentes, probablemente de lengua rusa, que han ideado y diseñado el método de ataque. Por debajo de estos encontramos a un gran número de personal técnico o bancario, ya experto y adaptado a formarse y aprender rápido los procedimientos bancarios específicos de los objetivos. Por último, todavía más abajo, la fuerza de trabajo propiamente dicha, los encargados de retirar y de mover el dinero físico, así como aquellos que abrían las cuentas a las que se transfería dinero o que servían de cebo.
Actualmente el Carbanack es el robo cibernético más rentable de la historia.