U svojim prvim operacijama Crocodilus je ciljao korisnike u Turskoj i Španiji, i bankovne račune iz te dve zemlje. Po svemu sudeći malver je turskog porekla.
Nejasno je kako dolazi do infekcije, ali obično su žrtve prevarene da preuzmu dropper sa zlonamernih sajtova, preko lažnih reklama na društvenim mrežama ili SMS-a i nezvaničnih prodavnica aplikacija.
Kada se pokrene, Crocodilus dobija pristup Accessibility Service, koji je namenjen za pomoć osobama sa invaliditetom, da bi dobio pristup sadržaju na ekranu i nadgledao pokretanje aplikacija.
Kada žrtva otvori aplikaciju banke ili novčanik za kriptovalutu, Crocodilus učitava lažni ekran preko prave aplikacije kako bi presreo podatke za prijavljivanje na nalog žrtve.
Šta sve može?
Malver podržava 23 komande koje može da izvrši na uređaju, uključujući prosleđivanje poziva, pokretanje određene aplikacije, objavljivanje push obaveštenja, slanje SMS-ova svim kontaktima ili određenom broju, dobijanje SMS poruke, zahtevanje privilegija administratora uređaja, uključivanje i isključivanje zvuka, zaključavanje ekrana, kao i da bude podrazumevana SMS aplikacija.
Malver takođe nudi funkciju trojanaca za daljinski pristup (RAT), koja omogućava operaterima da dodiruju ekran, kreću se po korisničkom interfejsu, izvode pokrete prevlačenja i još mnogo toga.
Postoji i namenska RAT komanda za skrinšot aplikacije Google Authenticator i snimanje jednokratnih kodova koji se koriste za zaštitu naloga dvofaktorskom autentifikacijom.
Dok obavljaju ove radnje, operateri mogu da aktiviraju preklapanje crnog ekrana i isključe zvuk uređaja kako bi od žrtve sakrili ono što se dešava na uređaju tako da njoj izgleda kao da je uređaj zaključan.
Malver bi uskoro mogao da se proširi po celom svetu, a oni koji stoje iza ovog malvera mogli bi dodati još aplikacija na listu ciljanih aplikacija.
Korisnicima Androida se savetuje da izbegavaju preuzimanje APK-ova izvan Google Play i da Play Protect bude uvek aktivan na njihovim uređajima.