Anónimo respondió:
Por supuesto. Los métodos más utilizados son los denominados XPLOITS, que son correos que llegan donde la víctima y que al abrirlos, la información es enviada a un sitio hecho en PHP y de seguro con alguna base de datos, que a su vez es reenviada a...