Aunque es una tarea propia de un análisis forense, podríamos investigar el código fuente de las aplicaciones maliciosas encontradas.