You must log in or register to comment.
TL;DR: Ein mehrstufiger Prozess mit Wechseldatenträgern.
Das ist doch keine Neuheit. Wenn es eine Verbindung gibt - und die gibt es mit Hilfe der Wechseldatenträger - dann ist das System anfällig.
Der Angriff an sich ist nicht neu. Neu ist die professionelle Herangehensweise, was das Gefahrenpotential deutlich erhöht.