Ce type de logiciels malveillants est conçu pour voler les informations du compte de jeu en ligne de l’utilisateur. Les données sont ensuite transmises à l’utilisateur malveillant qui contrôle le Trojan. Les courriers électroniques, les protocoles de transfert de fichiers (FTP), le Web (y compris les données d’une requête) et bien d’autres méthodes peuvent être utilisées pour transmettre les données volées.