Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Banker
Os programas do Trojan-Banker são projetados para roubar dados de contas de usuários relacionados a sistemas bancários on-line, sistemas de pagamento eletrônico e sistemas de cartões plásticos. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados para transitar os dados roubados.Plataforma: AndroidOS
O Android é um sistema operacional de código aberto desenvolvido pelo Google para dispositivos móveis, como tablets, smartphones e relógios. Baseado em um kernel Linux e na máquina virtual Dalvik (versões mais antigas) / ambiente Android Runtime (versões mais recentes).Descrição
O malware dessa família monitora os aplicativos que estão sendo executados em um dispositivo. Quando um aplicativo bancário é detectado, por exemplo, ele é coberto por uma janela fraudulenta que exibe o código HTML recebido de um servidor de comando. Na maioria dos casos, a janela solicita que o usuário insira os detalhes do cartão bancário. Além disso, o Trojan possui os seguintes recursos adicionais:- Interceptar e falsificar mensagens SMS.
- Obter coordenadas de GPS.
- Interceptar chamadas.
Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Alemanha
28,36%
2
Austrália
17,23%
3
Federação Russa
14,81%
4
Peru
8,11%
5
Polônia
5,72%
6
EUA
4,54%
7
Áustria
2,88%
8
França
2,84%
9
Reino Unido
2,18%
10
Espanha
1,56%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!