Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-SMS
Programas desse tipo são usados para enviar mensagens de texto de dispositivos móveis infectados para números de taxa premium que são códigos rígidos no corpo do cavalo de Tróia.Plataforma: AndroidOS
O Android é um sistema operacional de código aberto desenvolvido pelo Google para dispositivos móveis, como tablets, smartphones e relógios. Baseado em um kernel Linux e na máquina virtual Dalvik (versões mais antigas) / ambiente Android Runtime (versões mais recentes).Descrição
Programas maliciosos desta família exibem uma janela que imita a instalação de software legítimo. Durante ou após a instalação, o malware envia secretamente mensagens SMS para números curtos de tarifa premium sem o conhecimento do usuário. Com o tempo, essa família de malware evoluiu. Em vez de imitar a instalação de software legítimo, alguns Trojans dessa família solicitam imediatamente ao usuário direitos de administrador no dispositivo. Os cavalos de Tróia usam esses direitos de administrador para se tornarem invisíveis na lista de aplicativos instalados. A família chama-se Opfake porque as primeiras versões imitavam a instalação do navegador Opera.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Rússia
74,75%
2
Vietnã
10,79%
3
Cazaquistão
4,14%
4
Ucrânia
3,39%
5
Belarus
1,19%
6
Alemanha
0,53%
7
Azerbaijão
0,47%
8
Uzbequistão
0,39%
9
Tajiquistão
0,38%
10
Índia
0,29%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!