Este proceso hace que sea virtualmente imposible rastrear los pedidos de datos que identifiquen al usuariooriginal.
2
Todas ellas son sistemáticamente rellenadas con contenido pornográfico, aunque las robadas muchas veces conservan imágenes de la actividad inicial de su usuariooriginal.
3
A partir de ahí, comienza a recibir emails adicionales sin el consentimiento del usuariooriginal, que no está insistiendo en enviar la petición.
4
Esto facilita mucho la tarea de los hackers, que pueden 'engañar' al ordenador del usuariooriginal y hacerlo funcionar con sus clics remotos.