پژوهشگران می‌گویند که RtPOS تنها از مجموعه محدودی از توابع پشتیبانی می‌کند. برای مثال فایل اجرایی بدافزار فقط دو آرگومان (نصب و حذف) را قبول می‌کند. این بدافزار تنها یک سارق حافظه کلاسیک است و قابلیت اضافه دیگری ندارد. بدافزار سارق حافظه (RAM Scrapping malware) بدافزاری است که حافظه دستگاه‌های دیجیتالی را اسکن می‌کند (به‌خصوص سیستم‌های POS) تا اطلاعات شخصی حساس مانند شماره کارت‌های اعتباری را استخراج کند.

سایر بدافزارهای POS قابلیت‌های پیشرفته‌ای از قبیل امکانات ارسال و دریافت اطلاعات از سارق و تروجان‌های با دسترسی از راه دور دارند که ابزاری کامل برای جمع‌آوری داده توسط مهاجم به شمار می‌روند. بدافزار RtPOS تنها یک قابلیت اصلی دارد و آن هم این است که RAM سیستم را اسکن می‌کند تا الگوهای متنی مشابه شماره‌های کارت اعتباری را پیدا کند و آنها را در یک فایل DAT محلی ذخیره کند. این بدافزار اطلاعات دیگری از قبیل شماره‌های ملی، گذرواژه‌ها یا داده‌های مربوط به گواهینامه‌های رانندگی را ذخیره نمی‌کند.

علاوه بر این، بدافزار RtPOS هیچ ویژگی مرتبط با شبکه نیز ندارد. از این رو ارتباطی با سرورهای از راه دور برقرار نمی‌کند تا دستورهای اضافی برای استخراج اطلاعات به سرقت رفته را اجرا کند. تمامی اطلاعات به‌دست آمده فقط در فایل محلی DAT ذخیره می‌شوند. با توجه به قابلیت‌های ابتدایی این بدافزار، پژوهشگران دو سناریو را مطرح کردند. حدس اول بر این است که این بدافزار هنوز کامل نشده و همچنان در حال توسعه است، زیرا در کد منبع آن هیچ‌گونه مبهم‌‌سازی اعمال نشده است. حدس دوم پژوهشگران این است که مهاجمان تنها به دلیل آلوده‌ کردن کاربران و جمع‌آوری داده‌های پرداختی آن را ساخته‌اند.