Si quieres, preparo una lista de señales concretas para identificar archivos maliciosos o un protocolo seguro y técnico para investigar estas modificaciones en un dispositivo de pruebas.