Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-FakeAV
Uma classe de programas maliciosos que simulam a atividade do software antivírus ou partes dos módulos de segurança do sistema operacional. Esses programas são projetados para extorquir dinheiro dos usuários em troca da suposta detecção e remoção de ameaças, que na verdade são inexistentes. De um modo geral, este malware mostra muitos pop-ups de repetição em um esforço para fazer com que o usuário se preocupe com a segurança de seu sistema e pague por softwares antivírus falsos. Além disso, os programas do Trojan-FakeAV impedem que o computador funcione corretamente, mas não inibem totalmente o sistema operacional para que o usuário acredite que a ameaça é credível.Plataforma: AndroidOS
O Android é um sistema operacional de código aberto desenvolvido pelo Google para dispositivos móveis, como tablets, smartphones e relógios. Baseado em um kernel Linux e na máquina virtual Dalvik (versões mais antigas) / ambiente Android Runtime (versões mais recentes).Descrição
O malware nessa família permite que o cibercriminoso controle o smartphone do usuário remotamente. Além disso, o malware intercepta as mensagens SMS recebidas e rouba outros dados do usuário.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Federação Russa
89,58%
2
Ucrânia
3,46%
3
Cazaquistão
2,88%
4
Belarus
1,35%
5
Uzbequistão
0,72%
6
Azerbaijão
0,32%
7
Tajiquistão
0,24%
8
Quirguistão
0,23%
9
Moldávia
0,19%
10
Alemanha
0,18%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!