como‑funciona‑malware‑movil‑8

Imagen 8. Uso de Tor como C&C de un malware móvil