👤

permite al atacante controlar de forma remota la computadora infectada, la cual forma parte de una red de equipos infectados, que pueden ser utilizados para actividades delictivas.