Для преступников использование похищенной информации становится столь же привлекательным, как и сбыт самого устройства...