img‑6 | WeLiveSecurity

img‑6

Imagen 6. Ejemplo de identificadores enviados al cibercriminal luego de la infección.