Jak autorzy phishingu obchodzą wieloczynnikowe uwierzytelnienie?

Do góry