Lietotne maskējas par sistēmas lietotni un, lai slēptos no lietotāja, izmanto sistēmas ikonu ar nosaukumu "ConfigAPKs". Pēc ekrāna atbloķēšanas lietotne sāk darboties, apkopo informāciju par upura ierīci un nosūta to uz uzbrucēja serveriem. Serveris atsūta atpakaļ lietotnei izpildāmās komandas.
Atkarībā no komandām lietotne var rīkoties šādi - izmantot ierīces īpašnieka "Google" vai "Facebook" kontu, lai reģistrētos populārās iepirkšanās un izklaides lietotnēs, tostarp "AliExpress", "Lazada", "Zalora", "Shein", "Joom", "Likee" un "Alibaba".
Ierīces īpašnieka vārdā tiek atstātas atsauksmes par lietotnēm "Google Play". Lietotne arī pārbauda pieejamības pakalpojuma lietošanas tiesības. Ja atļauja nav piešķirta, lietotne nosūta pikšķerēšanas pieprasījumu, lai to saņemtu.
Tā izslēdz "Google Play Protect". Tas ir līdzeklis, kas pirms lietotņu lejupielādēšanas no "Google Play Store" pārbauda to drošumu. Neredzamā logā lietotne atver no attālā servera saņemtās saites un neparādīties lietotņu izvēlnē, kad ir atbloķēti vairāki logi.
Lietotne rāda reklāmas, atbloķējot ierīces ekrānu, un lietotņu izvēlnē izveidot etiķetes ieteiktajām reklāmām. Pēcāk ļaunatūra lejupielādē lietotnes no "tirgus" Apkpure[.]com un instalē tās, atver un lejupielādē "Google Play" reklamētās lietotnes. Instalēto lietotņu etiķetes tiek aizstātas ar reklamēto lapu etiķetēm.
Vislielākā daļa lietotāju, kas 2019. gada oktobrī un novembrī ir inficējušies ar "Trojan-Dropper.AndroidOS.Shopper.a", bija Krievijā - satriecoši 28,46 % visu lietotāju, kas cietuši no šopoholiskās lietotnes, atradās šajā valstī. Gandrīz piektdaļa (18,70 %) inficēšanos bija Brazīlijā, un 14,23 % - Indijā.