Cyberprzestępcy coraz częściej do ataków wykorzystują platformy proxyware, które umożliwiają dzielenie się ruchem sieciowym. Z tego sposobu dzielenia się nadmiarową przepustowością korzystają między innymi firmy marketingowe, które za pomocą tego typu platform testują kampanie marketingowe.
Atak najczęściej przebiega w następujący sposób: cyberprzestępca zagnieżdża złośliwy kod w oprogramowaniu klienta proxyware, a następnie instaluje pakiet na komputerze nieświadomej ofiary.
Dzięki temu cyberprzestępcy mogą wykorzystać przepustowość sieci użytkowników i zatrzeć za sobą ślady, korzystając z cudzego IP. Jednocześnie usypiają czujność specjalistów IT, ponieważ utrudniają rozpoznanie zagrożenia