Desde su aparición en 2014, la agrupación tomó la decisión en 2016 de desechar su táctica de malware para cajeros automáticos, dirigiendo toda su fuerza en sistemas PoS. Las iteraciones iniciales de Prilex eran capaces de llevar a cabo «ataques de reiteración», donde no quebrantaban el protocolo EMV, sino que se beneficiaban de sus deficientes implementaciones. Dado que la mayoría de los entes encargados de los pagos omiten ciertas validaciones exigidas por el estándar EMV, los criminales encuentran oportunidades para explotar estas falencias durante su operación.
En este método de ataque, los estafadores hacen pasar transacciones comunes de banda magnética como si fueran transacciones EMV, controlando una terminal de pago y ajustando los campos de datos para las transacciones procesadas a través de esa terminal. Tras interceptar el tráfico de una auténtica transacción con tarjeta chip EMV, los maleantes pueden integrar datos de tarjetas sustraídas dentro de la secuencia de la transacción, alterando simultáneamente la información bancaria del comerciante y del adquirente en tiempo real.