Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan
Um programa malicioso projetado para espionar eletronicamente as atividades do usuário (interceptar entradas de teclado, fazer capturas de tela, capturar uma lista de aplicativos ativos, etc.). As informações coletadas são enviadas ao cibercriminoso por vários meios, incluindo e-mail, FTP e HTTP (enviando dados em uma solicitação).Plataforma: AndroidOS
O Android é um sistema operacional de código aberto desenvolvido pelo Google para dispositivos móveis, como tablets, smartphones e relógios. Baseado em um kernel Linux e na máquina virtual Dalvik (versões mais antigas) / ambiente Android Runtime (versões mais recentes).Descrição
As aplicações desta família são, muitas vezes, cópias completas de trabalho de software legítimo conhecido que foi injetado com funcionalidade para criptomoedas de mineração. A mineração, que é intensiva da CPU, ocorre apenas quando o telefone não está em uso. Quando o telefone é desbloqueado, todos os vestígios de atividade de mineração são apagados com a ajuda dos direitos de superusuário obtidos anteriormente: a mineração é interrompida e os arquivos necessários para ela são excluídos. Quando necessário, o aplicativo faz o download de informações relacionadas à mineração de um servidor.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Federação Russa
22,62%
2
Índia
11,08%
3
Indonésia
5,08%
4
Ucrânia
4,21%
5
México
3,30%
6
Argélia
3,07%
7
Filipinas
2,68%
8
Vietnã
2,66%
9
Espanha
2,40%
10
Nepal
2,19%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!