Киберпреступники использовали учетные данные из предыдущих утечек и похитили у компании дизайны чипов и другую интеллектуальную собственность.
Хакеры обходили двухфакторную аутентификацию, изменяя номера телефонов. Они проверяли наличие новых данных для краж каждые несколько недель, а затем выгружали их, используя зашифрованные файлы, загруженные в облачные хранилища.