Для преступников использование похищенной информации становится столь же привлекательным, как и сбыт самого устройства...
Процесс оплаты выглядит точно так же, как и при оплате бесконтактным способом...