Los troyanos infectan miles de dispositivos a través de repositorios de confianza para programadores.
Los piratas informáticos dictan sus condiciones y las víctimas no pueden "abandonar el juego".