Clase de padre: TrojWare
Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.Clase: Trojan-FakeAV
Una clase de programas maliciosos que simula la actividad del software antivirus o partes de los módulos de seguridad del sistema operativo. Estos programas están diseñados para obtener dinero de los usuarios a cambio de la supuesta detección y eliminación de amenazas, que de hecho no existen. Hablando en términos generales, este malware muestra muchas ventanas emergentes repetitivas en un esfuerzo por hacer que el usuario se preocupe por la seguridad de su sistema y pague por el falso software AV. Además, los programas Trojan-FakeAV impiden que la computadora funcione correctamente, pero no inhiben por completo el sistema operativo para hacer que el usuario crea que la amenaza es creíble.Más información
Plataforma: AndroidOS
Android es un sistema operativo de código abierto desarrollado por Google para dispositivos móviles, como tabletas, teléfonos inteligentes y relojes. Basado en un kernel de Linux y la máquina virtual Dalvik (versiones anteriores) / entorno Android Runtime (versiones más recientes).Descripción
El malware en esta familia permite al cibercriminal controlar el teléfono inteligente del usuario de forma remota. Además, el malware intercepta los mensajes SMS entrantes y roba otros datos del usuario.Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
1
Federación Rusa
89.58%
2
Ucrania
3.46%
3
Kazakhstan
2.88%
4
Belarús
1.35%
5
Uzbekistán
0.72%
6
Azerbaiyán
0.32%
7
Tayikistán
0.24%
8
Kirguistán
0.23%
9
Moldavia
0.19%
10
Alemania
0.18%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!