Cuando la aplicación se ejecuta por primera vez recopila información del dispositivo –credenciales, listas de contactos, registros de llamadas y ubicación– la codifica y la envía a un servidor remoto El equipo de amenazas móviles de Check Point® Software Technologies Ltd.
