img‑8

Imagen 8. Uso de Tor como C&C de un malware móvil.