Podvodníci se pomocí robotů registruj pod různými jmény. Snaží se přesvědčit ostatní, že se jedná o skutečné lidi, tím, že si účet různě přizpůsobují, například si u každého zvolí jinou tapetu. Automaticky sledují témata, které jsou na Twitteru právě nejpopulárnější, a přidávají do svých spamů příslušná klíčové slova. Útok je tedy poměrně propracovaný.
Další scénář je už poměrně neoriginální. Po klepnutí na odkaz je uživatel vyzván ke stažení softwaru s tím, že jeho počítač je infikován. Falešný antivirus poté zaplaví infikovaný počítač vyskakovacími okny a nutí oběť zaplatit 40 nebo 50 dolarů. Malware je umístěn na serverech, které se fyzicky nacházejí v Kanadě. Protože podvodníci využívají ve svých automaticky generovaných příspěvcích služby pro zkracování odkazů, uživatelé nevidí cílové URL a zřejmě klepnou na odkaz s větší pravděpodobností.
Twitter sice podvodné účty i jejich příspěvky maže, ale stejně rychle vznikají nové. Podle všeho byla totiž prolomena ochrana CAPTCHA pro zakládání nových účtů. Jakým způsobem podvodníci průlomu dosáhli ale není jasné. Možné je i to, že texty z obrázku přepisují k tomu najatí lidé.
Joe Stewart ze společnosti SecureWorks loni uvedl, že podle jeho poznatků si někteří autoři falešných antivirů přijdou ročně tímto způsobem až na cca 5 milionů dolarů.
Twitter zažil podobně rozsáhlý útok tohoto typu naposledy v červnu (Falešný antivirus přes Twitter).