Proceder był prosty. Hakerzy wybierali firmy dokonujące transakcji finansowych za pośrednictwem internetowych kont bankowych, którym “wpuszczali” szpiegowskie oprogramowanie i czekali na najmniejszy błąd z ich strony popełniony podczas prowadzonych operacji finansowych.Wystarczyło np., że ktoś po zakończonej transakcji zamknął program, a nie wylogował się z systemu, by „szpieg” się uaktywnił.
Od tej pory haker miał jak na dłoni wszystkie operacje finansowe firmy i po tygodniowej obserwacji ruchów na jego koncie podejmował decyzję, ile pieniędzy może przelać na konta „słupów”. Wybierano taką kwotę, by nie budzić podejrzeń.
Operacji dokonywano najczęściej w piątek po południu, bądź przed świątecznymi dniami wolnymi, by nie można było od razu ich skorygować. Kiedy pieniądze wpływały na rachunek „słupa”, ten natychmiast je podejmował i za pośrednictwem instytucji parabankowej przekazywał dalej – najczęściej za granicę, nie pozostawiając po tej operacji żadnych śladów.
W prowadzonej przez funkcjonariuszy sprawie, dwóch podejrzanych (z Bydgoszczy i Warszawy), zgodnie z umową ze swoimi zleceniodawcami, sami pobierali wynagrodzenie w wysokości 10% prowizji od każdej zrealizowanej wypłaty. Na ich konta tylko przed Wielkanocą wpłynęło po 30.000 zł. Pieniądze te pochodziły z jednej z chrzanowskich firm, z której „internetowy złodziej” wyprowadził łącznie 60.000 zł.
Na wniosek policjantów prowadzących śledztwo sąd aresztował obu mężczyzn na 3 miesiące.