Así lo pone de manifiesto el último informe de ENISA, que, aparte de proporcionar información sobre las amenazas más recurrentes de 2016, ofrece detalles de los agentes responsables de los ataques, sus motivaciones y la evolución en las herramientas, tácticas y procedimientos.
Según Check Point, esta amenaza puede utilizar un ordenador infectado para ocultar la ubicación de un ciberdelincuente, así como robar credenciales de usuario o BitCoins.
Panda Security advierte de que es importante tener en cuenta los niveles de permisos que otorgamos a las aplicaciones que descargamos en el móvil y de privacidad de la información que compartimos en nuestras redes sociales.