Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Banker
Les programmes Trojan-Banker sont conçus pour dérober des données de compte utilisateur relatives aux systèmes bancaires en ligne, aux systèmes de paiement électronique et aux systèmes de cartes plastiques. Les données sont ensuite transmises à l'utilisateur malveillant contrôlant le cheval de Troie. Le courrier électronique, le protocole FTP, le Web (y compris les données d'une demande) ou d'autres méthodes peuvent être utilisés pour le transit des données volées.Plus d'informations
Plateforme: AndroidOS
Android est un système d'exploitation open-source développé par Google pour les appareils mobiles, tels que les tablettes, les smartphones et les montres. Basé sur un noyau Linux et l'environnement de la machine virtuelle Dalvik (anciennes versions) / Android Runtime (versions plus récentes).Description
Les logiciels malveillants de cette famille obtiennent des droits d'administrateur sur un périphérique infecté de manière cachée. Le logiciel malveillant affiche ensuite une fausse page Web conçue pour tromper l'utilisateur. Grâce aux droits d'administrateur, le logiciel malveillant intercepte les demandes lorsque l'utilisateur tente d'accéder à des services en ligne payants et à des banques en ligne, telles que Sberbank, Privat24 et Play Market. Trojan-Banker.AndroidOS.Svpeng intercepte une demande et demande à l'utilisateur d'entrer ses informations bancaires. Ce malware utilise des méthodes spéciales pour résister à la suppression. Par exemple, le programme peut:- Empêche l'utilisateur d'ouvrir la fenêtre des paramètres (en fermant la fenêtre dès que l'utilisateur l'ouvre).
- Tromper l'utilisateur en indiquant que les paramètres de l'appareil seront perdus (réinitialisation d'usine).
- Affiche un message indiquant que l'utilisateur saisit un mot de passe incorrect, même si le mot de passe est le bon.
Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Fédération Russe
85,31%
2
Etats-Unis
9.49%
3
Ukraine
0,90%
4
Arabie Saoudite
0,55%
5
Allemagne
0,43%
6
Chine
0.41%
7
Iran
0,40%
8
Ouzbékistan
0,31%
9
Kazakhstan
0,29%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !