El atacante ya ha obtenido acceso a la base de datos, por lo que su número de teléfono de registro, dirección de correo electrónico y datos de activos pueden tener un riesgo de fuga. Sin embargo, la contraseña y la clave 2FA están encriptadas, por lo que teóricamente deberían ser seguras. Pero...