Todas las instrucciones suenan convincentes hasta que la víctima afronta las consecuencias.
Ni una sola línea de código malicioso: los piratas informáticos recurrieron enteramente a la ingeniería social.