Los troyanos infectan miles de dispositivos a través de repositorios de confianza para programadores.
El sistema de infección automatizado se adapta de forma flexible a cualquier mecanismo de seguridad.