Baixado mais de 10.000 vezes, o QRecorder, além de escanear o smartphone, estava monitorando aplicativos bancários, segundo BleepingComputer.
Assim que instalado, o aplicativo pedia permissão para cobrir outros aplicativos na interface, sendo capaz de capturar códigos de autenticação de dois fatores recebidos por SMS e de controlar o que o usuário vê na tela.
Todas as vezes que um aplicativo bancário era aberto, o trojan o cobria com uma tela plishing (forma de fraude criada especificamente para roubar identidade) para coletar credenciais de login e passá-las para os ladrões.
Algumas vítimas na Europa perderam milhares de euros de suas contas bancárias.
O aplicativo conta com um arsenal de interfaces falsas de bancos alemães, tchecos, poloneses e austríacos (Raiffeisen Bank, AirBank, Oberbank, Bank Austria, ING, CSOB e outros). A polícia tcheca já avisou habitantes locais do risco ligado ao QRecorder.