- Interceptar datos que se envían o reciben.
- Acceder a archivos o datos sensibles.
- Secuestrar la conexión a internet.
- Utilizar todo el ancho de banda o límite de descargas.
- Interceptar datos que se envían o reciben.
- Acceder a archivos o datos sensibles.
- Secuestrar la conexión a internet.
- Utilizar todo el ancho de banda o límite de descargas.