Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-FakeAV
Une classe de programmes malveillants qui simulent l'activité d'un logiciel antivirus ou de parties de modules de sécurité du système d'exploitation. Ces programmes sont conçus pour extorquer de l'argent aux utilisateurs en échange de la détection et de la suppression des menaces, qui sont en fait inexistantes. De manière générale, ce logiciel malveillant affiche de nombreuses fenêtres pop-up répétées dans le but de rendre l'utilisateur soucieux de la sécurité de son système et de payer pour de faux logiciels AV. De plus, les programmes Trojan-FakeAV empêchent l'ordinateur de fonctionner correctement, mais n'inhibent pas complètement le système d'exploitation afin de faire croire à l'utilisateur que la menace est crédible.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Les logiciels malveillants de cette famille sont déguisés en logiciels antivirus légitimes. Ce malware ralentit l'ordinateur et rappelle constamment à l'utilisateur les menaces de sécurité présumées qui ont été détectées.Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Fédération Russe
18,37%
2
Vietnam
10.05%
3
Allemagne
9,92%
4
Etats-Unis
8.68%
5
France
7.49%
6
Brésil
3,94%
7
Inde
3,64%
8
Espagne
2,85%
9
Italie
2,51%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !