— É aberta uma porta de comunicação e, a partir disso, o sistema de ataque passa a receber instruções, podendo se atualizar ou receber comandos externos. A máquina da vítima fica sob comando do atacante — disse Marcelo. — Nesse momento, esse ataque é orientado a vítimas no Brasil. Tanto é que na execução do malware, ele faz algumas checagens de idiomas, localização, formato da data para validar se aquilo tem relação com um usuário brasileiro.