Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-FakeAV
Uma classe de programas maliciosos que simulam a atividade do software antivírus ou partes dos módulos de segurança do sistema operacional. Esses programas são projetados para extorquir dinheiro dos usuários em troca da suposta detecção e remoção de ameaças, que na verdade são inexistentes. De um modo geral, este malware mostra muitos pop-ups de repetição em um esforço para fazer com que o usuário se preocupe com a segurança de seu sistema e pague por softwares antivírus falsos. Além disso, os programas do Trojan-FakeAV impedem que o computador funcione corretamente, mas não inibem totalmente o sistema operacional para que o usuário acredite que a ameaça é credível.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Este Trojan finge ser um programa antivírus. Notificações pop-up aparecem constantemente no computador infectado, solicitando que o usuário compre a versão completa do chamado programa antivírus para remover os supostos vírus.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
EUA
44,12%
2
Alemanha
14,71%
3
Reino Unido
8,82%
4
França
5,88%
5
Federação Russa
5,88%
6
Austrália
2,94%
7
China
2,94%
8
República Checa
2,94%
9
Japão
2,94%
10
Letônia
2,94%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!