Hace unos meses obtuve acceso a tus dispositivos, que utilizas para navegar por Internet.
Después de eso, empecé a rastrear sus actividades en Internet.
Esta es la secuencia de los hechos:_x000D_
Hace algún tiempo he comprado el acceso a las cuentas de correo electrónico de los piratas informáticos (hoy en día, es bastante simple para comprar tal cosa en línea)._x000D_
Obviamente, me las he arreglado fácilmente para iniciar sesión en su cuenta de correo electrónico._x000D_
Una semana después, ya he instalado el virus troyano en los sistemas operativos de todos los dispositivos que utilizas para acceder a tu correo electrónico.
De hecho, no era realmente difícil en absoluto (ya que estaban siguiendo los enlaces de su bandeja de entrada de correo electrónico)._x000D_
Todo lo ingenioso es sencillo.=)_x000D_
Este software me proporciona acceso a todos los controladores de sus dispositivos (por ejemplo, su micrófono, cámara de vídeo y teclado)._x000D_
He descargado toda tu información, datos, fotos, historial de navegación web a mis servidores._x000D_
Tengo acceso a todos tus mensajeros, redes sociales, correos electrónicos, historial de chat y lista de contactos._x000D_
Mi virus refresca continuamente las firmas (está basado en controladores), y por lo tanto permanece invisible para el software antivirus.