Depois que os dados são roubados, eles são enviados para o servidor do invasor e o conteúdo do dispositivo é criptografado usando criptografia AES.