Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan
Ein bösartiges Programm, das entwickelt wurde, um die Aktivitäten des Benutzers elektronisch auszuspionieren (Tastatureingaben abfangen, Screenshots erstellen, eine Liste aktiver Anwendungen aufzeichnen usw.). Die gesammelten Informationen werden auf verschiedene Arten an den Cyberkriminellen gesendet, einschließlich E-Mail, FTP und HTTP (indem Daten in einer Anfrage gesendet werden).Mehr Informationen
Plattform: AndroidOS
Android ist ein Open-Source-Betriebssystem, das von Google für mobile Geräte wie Tablets, Smartphones und Uhren entwickelt wurde. Basiert auf einem Linux-Kernel und der Dalvik Virtual Machine (ältere Versionen) / Android Runtime-Umgebung (neuere Versionen).Beschreibung
Anwendungen dieser Familie sind oft vollständige Arbeitskopien von bekannter legitimer Software, die mit Funktionen zum Gewinnen von Kryptowährung ausgestattet wurde. Mining, das CPU-intensiv ist, tritt nur auf, wenn das Telefon nicht verwendet wird. Wenn das Telefon entsperrt ist, werden alle Spuren von Mining-Aktivitäten mit Hilfe von zuvor erhaltenen Superuser-Rechten gelöscht: Mining stoppt und die dafür benötigten Dateien werden gelöscht. Bei Bedarf lädt die Anwendung Mining-bezogene Informationen von einem Server herunter.Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)
1
Russische Föderation
22.62%
2
Indien
11.08%
3
Indonesien
5.08%
4
Ukraine
4.21%
5
Mexiko
3.30%
6
Algerien
3.07%
7
Philippinen
2.68%
8
Vietnam
2.66%
9
Spanien
2.40%
10
Nepal
2.19%
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!