雖然駭客架設的網站因針對不同賽事內容有所差異,但研究人員仍舊察覺存在許多相似的地方,像是因複製貼上產生相同的錯誤、翻譯錯誤,而能推測資料的來源可能相同。
他們舉出一些例子,像是大部分架設的網站裡,隱私權政策網頁發布日期皆為2019年7月2日,但相關網域卻是今年2月22日產生,而且在4月28日被網路爬蟲索引的內容是404網頁。類似的小錯誤還包括事件(Event)網頁有部分內容尚未翻譯,並顯示俄文單字Afisha。
研究人員假冒一般想要入場觀看比賽的民眾來輸入各式有效及無效的內容,藉此追蹤這些網站的行為。他們提及這些詐騙網站使用Stripe支付系統,這突顯駭客的目標並非為了竊取信用卡資料,而是在受害者儲值足夠的資金的情況下才允許下單購票,並在成功扣款後就不再有任何回應。
比較特別的是,冒牌網站票價遠高於正牌網站。正牌網站未指定座位的票價不到100歐元,但冒牌網站的票價卻是從300歐元起跳,甚至部分達到1,000歐元,這樣的情況也突顯對方的主要目的,很可能就是為了經濟利益。
值得留意的是,這些駭客不只針對巴黎奧運,並鎖定歐洲足球錦標賽(UEFA Euro 2024),此外,知名人士及團體的演唱會或演奏會,也是他們從事詐欺的標的。