img‑6

Imagen 6. Ejemplo de identificadores enviados al cibercriminal luego de la infección.