گفته می شود نفوذگران با استفاده از بدافزار Beta Bot مؤسسات مالی، سایت های تجاری، بسترهای پرداخت آنلاین و شبکه های اجتماعی را هدف قرار داده و اقدام به سرقت داده های حساسی همچون اطلاعات هویتی و مالی می کنند.
در زمان اجرای Beta Bot پنجره User Account Control ظاهر و سیستم عامل از کاربر در خصوص اجرای برنامه ای با عنوان Windows Command Processor کسب اجازه می کند. در صورتیکه کاربر بر روی دگمه Yes کلیک کند، بدافزار تنظیمات دستگاه را بطور مخربی تغییر می دهد.
این بدافزار قادر به انتشار از طریق حافظه های USB می باشد. ضمن اینکه بصورت آنلاین و از طریق سرویس هایی همچون Skype کاربران را به سمت سایت های مخرب هدایت می کند.
توصیه می شود در صورتی که پنجره User Account Control بدون دلیل ظاهر شد بر روی دگمه Yes کلیک نشود و بعد از حصول اطمینان از به روز بودن ضدویروس، سیستم بطور کامل ویروس یابی شود.
همچنین در صورتی که سیستم آلوده قادر به اتصال به سایت های امنیتی برای به روز رسانی نباشد، توصیه می شود بطور دستی و با استفاده از فایل های به روز رسانی نرم افزار ضدویروس، دستگاه به روز شده و سپس بطور کامل ویروس یابی شود.
براساس تحقیقی که توسط مؤسسه RSA انجام شده است، Beta Bot یک بدافزار از نوع Rootkit است که با توجه به قابلیت های آن، نظیر عبور از سد امنیتی Sandbox ضدویروس، غیرفعال کردن برنامه های امنیتی و حتی تغییر جهت درخواستهای DNS، به نظر می رسد که توسط فرد یا افرادی حرفه ای طراحی و ساخته شده است.
توضیح آنکه ضدویروس McAfee این بدافزار را با نام های *W32/IrcBot و *PWS-zbot و همچنین ضدویروس Bitdefender با نام Trojan.Scar.AD شناسایی می کنند.