Ihned po odhalení byla daná banka kontaktována a stránka byla během pěti hodin od svého spuštění deaktivována. Již za tak krátkou dobu ovšem falešný web navštívilo 164 lidí a 35 z nich zadalo citlivé údaje o své kreditní kartě, a to včetně doby platnosti a ověřovacích kódů. Průměrná úspěšnost tohoto útoku byla tedy 21 % – i přesto, že se útočníci příliš nesnažili napodobit grafické rozhraní postižené jihoamerické banky (jednalo se o jednu z největších v regionu).

Co se týče pravidelně aktualizovaných statistik rozšířenosti hrozeb, už dva roky vede globální žebříček červ Win32/Conficker. Podobná situace je i v České republice, Conficker se pravidelně umisťuje na předních příčkách. V lednu Win32/Conficker podle údajů statistického systému ESET ThreatSense.Net® opět zvýšil svou aktivitu a s podílem 5,38 % odsunul další tradiční skupinu hrozeb označovanou jako INF/Autorun (5,30 %) na druhé místo. Obě hrozby v lednu 2011 jednoznačně vévodily žebříčkům rozšířenosti, a to přesto, že ochrana před nimi je více než snadná. Win32/Conficker zneužívá bezpečnostní chyby Windows, pro které Microsoft vydal záplatu už ve 3. čtvrtletí roku 2008. Pro zabránění šíření malwaru, zneužívajícího soubor Autorun.inf, pak jednoduše stačí zakázat automatické spouštění vložených médií. Windows 7 mají tuto možnost deaktivovánu rovnou od výrobce.

Na krádež osobních dat uživatelů se, podobně jako výše uvedený příklad sociálního inženýrství, zaměřují i další dva představitelé malware z první desítky nejrozšířenějších typů hrozeb. Třetí místo obsadila v lednu také již velmi dobře známá hrozba Win32/PSW.OnLineGames (2,17 %). Za tímto názvem se skrývá rodina trojských koní, která cílí na hráče online her. Trojské koně se schopnostmi keyloggerů a rootkitů se soustředí na zneužití a vykrádání artefaktů z populárních online her, jako je například World of Warcraft.

Devátou příčku pak obsadil Win32/Spy.Ursnif.A (0,83 %), což je spyware aplikace, jež vykrádá údaje z infikovaného počítače. Tato data pak aplikace posílá na vzdálený server. Zároveň vytváří skrytý uživatelský profil se záměrem ovládnutí počítače oběti přes Remote Desktop připojení.

Většina ostatních hrozeb z TOP 10 využívá ve větší či menší míře šíření přes moderní vyměnitelná média.