Executando verificação de segurança...
2

Você levantou uma hipótese bem interessante. Acredito que o cara tenha um objetivo principal, relacionado à acesso de contas e computadores de terceiros. Além disso, deve ter também um objetivo secundário de tentar aproveitar a conexão de internet de uma VM para ter uma base para realizar outros golpes.

Carregando publicação patrocinada...