GoPix kini mampu melakukan serangan man-in-the-middle, memantau transaksi Pix dan slip Boleto, serta memanipulasi transaksi kripto — hal ini memungkinkan GoPix untuk mencegat, memantau, dan memanipulasi lalu lintas jaringan secara efektif. Malware ini secara strategis melewati mekanisme keamanan yang diterapkan oleh lembaga keuangan sambil mempertahankan persistensi dan menggunakan rutinitas pembersihan yang dirancang untuk menghambat upaya Forensik Digital dan Respons Insiden (DFIR).
Menurut penelitian yang dilakukan, kelompok Brazil di balik GoPix tampaknya mengadopsi teknik yang umum dikaitkan dengan kelompok APT untuk mempertahankan persistensi dan menyembunyikan malware mereka.
Pendekatan mereka termasuk memuat modul langsung ke memori dan meninggalkan artefak minimal di disk, yang mengurangi efektivitas perburuan ancaman berbasis YARA, selain menggunakan C2 dengan masa pakai yang sangat singkat. Malware ini juga dapat beralih antar proses untuk melakukan fungsi spesifik dan berpotensi menonaktifkan perangkat lunak keamanan.
