Ransomware
Abuser: [email protected]
Así fue como fue. En el software del enrutador a través del cual se conectó, hubo una vulnerabilidad. Primero pirateé este enrutador y puse mi código malicioso en él. Cuando ingresó a través de Internet, mi troyano se instaló en el sistema operativo de su dispositivo. Después de eso, hice un volcado completo de su disco (tengo toda su libreta de direcciones, historial de sitios de visualización, todos los archivos, números de teléfono y direcciones de todos sus contactos).
United Kingdom, 2019-06-13 11:45:57