Clase de padre: TrojWare
Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.Clase: Trojan-FakeAV
Una clase de programas maliciosos que simula la actividad del software antivirus o partes de los módulos de seguridad del sistema operativo. Estos programas están diseñados para obtener dinero de los usuarios a cambio de la supuesta detección y eliminación de amenazas, que de hecho no existen. Hablando en términos generales, este malware muestra muchas ventanas emergentes repetitivas en un esfuerzo por hacer que el usuario se preocupe por la seguridad de su sistema y pague por el falso software AV. Además, los programas Trojan-FakeAV impiden que la computadora funcione correctamente, pero no inhiben por completo el sistema operativo para hacer que el usuario crea que la amenaza es creíble.Más información
Plataforma: Win32
Win32 es una API en sistemas operativos basados en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.Descripción
El malware de esta familia está disfrazado como un software antivirus legítimo. Este malware ralentiza la computadora y constantemente le recuerda al usuario las supuestas amenazas de seguridad que se han detectado.Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
1
Federación Rusa
18.37%
2
Vietnam
10.05%
3
Alemania
9.92%
4
Estados Unidos
8.68%
5
Francia
7.49%
6
Brasil
3.94%
7
India
3.64%
8
España
2.85%
9
Italia
2.51%
10
Argelia
2.31%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!