Para atrair novos "clientes", os criminosos utilizavam um servidor Discord como centro comunitário, onde realizavam sondagens sobre novas funcionalidades e implementavam programas de recomendações que ofereciam benefícios "premium" a quem trouxesse novos membros para a plataforma.
Tecnicamente, o stealer era disponibilizado em versões nativas de C++ e Python, permitindo uma elevada flexibilidade na recolha de dados dos sistemas comprometidos. O malware é capaz de extrair informações detalhadas sobre o hardware, histórico de navegação, dados de preenchimento automático como cartões de crédito e moradas, além de palavras-passe guardadas e cookies. Estas capacidades, aliadas a uma comunicação agressiva que incluía inquéritos de satisfação e promessas de novas ferramentas de encriptação, revelam um foco claro em ganhos financeiros rápidos através de um modelo de negócio ilegal altamente profissionalizado.
Embora a infraestrutura do Arkanix Stealer tenha sido desativada em fevereiro de 2026, a Kaspersky alerta que o desaparecimento do painel de controlo não elimina o risco de um eventual regresso do grupo ou do surgimento de iniciativas semelhantes. Num contexto onde os incidentes de cibersegurança continuam a afetar utilizadores em Portugal, os especialistas recomendam que a proteção deve passar pelo download de software exclusivamente a partir de fontes oficiais e pela manutenção de soluções de segurança robustas. É fundamental manter o sistema operativo atualizado e encarar com ceticismo qualquer oferta de software pago disponível gratuitamente em sites não oficiais, uma vez que o custo real pode ser a exposição total dos dados pessoais.