Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Banker
Os programas do Trojan-Banker são projetados para roubar dados de contas de usuários relacionados a sistemas bancários on-line, sistemas de pagamento eletrônico e sistemas de cartões plásticos. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados para transitar os dados roubados.Plataforma: AndroidOS
O Android é um sistema operacional de código aberto desenvolvido pelo Google para dispositivos móveis, como tablets, smartphones e relógios. Baseado em um kernel Linux e na máquina virtual Dalvik (versões mais antigas) / ambiente Android Runtime (versões mais recentes).Descrição
O malware dessa família rouba a senha bancária de uso único do usuário e é usado em combinação com cavalos de Tróia. Quando o usuário está logado em um banco online, os Trojans injetam código na página da web. A janela do navegador da Web, que está exibindo a página do banco on-line, solicita que o usuário faça o download de um aplicativo para Android. O usuário é falsamente informado de que o aplicativo é necessário para fazer transações bancárias seguras, e a página é modificada para exibir um link para o Trojan Faketoken. Quando o malware baixado é executado no smartphone do usuário, o cibercriminoso usa o malware para obter acesso à conta bancária do usuário. O Faketoken permite que o cibercriminoso intercepte códigos de mTAN (número de autenticação de transação móvel) de uma só vez e transfira o dinheiro do usuário para outras contas. O malware nesta família foi identificado pela primeira vez no final de março de 2013.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Federação Russa
86,60%
2
Cazaquistão
3,82%
3
Ucrânia
3,47%
4
Belarus
1,45%
5
Uzbequistão
0,51%
6
Alemanha
0,42%
7
Azerbaijão
0,32%
8
Índia
0,27%
9
Quirguistão
0,25%
10
Tajiquistão
0,25%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!