¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
El análisis de tecnologías usadas por los malintencionados nos permite sacar conclusiones sobre los posibles vectores de desarrollo de la industria antivirus y afrontar las futuras amenazas con mayor eficacia. Entérese de cómo funcionan varios programas nocivos en sistemas infectados y cómo afrontarlo.
A family of unwanted modules that Android software developers can embed in applications. These modules even run independently of the programs they are in. Thus, users constantly see annoying banners that interfere with the way they use their mobile devices.
Adware.HiddenAds.1
Adware.HiddenAds.10
Adware.HiddenAds.100
Adware.HiddenAds.101
Adware.HiddenAds.102
Adware.HiddenAds.103
Adware.HiddenAds.104
Adware.HiddenAds.105
Adware.HiddenAds.106
Adware.HiddenAds.107
Adware.HiddenAds.108
Adware.HiddenAds.109
Adware.HiddenAds.11
Adware.HiddenAds.110
Adware.HiddenAds.111
Adware.HiddenAds.112
Adware.HiddenAds.113
Adware.HiddenAds.114
Adware.HiddenAds.115
Adware.HiddenAds.116
Adware.HiddenAds.117
Adware.HiddenAds.118
Adware.HiddenAds.119
Adware.HiddenAds.12
Adware.HiddenAds.120
Adware.HiddenAds.121
Adware.HiddenAds.122
Adware.HiddenAds.123
Adware.HiddenAds.124
Adware.HiddenAds.125
Adware.HiddenAds.126
Adware.HiddenAds.127
Adware.HiddenAds.128
Adware.HiddenAds.129
Adware.HiddenAds.13
Adware.HiddenAds.130
Adware.HiddenAds.131
Adware.HiddenAds.133
Adware.HiddenAds.134
Adware.HiddenAds.135
Adware.HiddenAds.136
Adware.HiddenAds.137
Adware.HiddenAds.138
Adware.HiddenAds.139
Adware.HiddenAds.14
Adware.HiddenAds.140
Adware.HiddenAds.143
Adware.HiddenAds.144
Adware.HiddenAds.145
Adware.HiddenAds.146
Según las estadísticas, cada quinto programa para el SO Android tiene vulnerabilidades, lo cual les permite a los malintencionados implementar los troyanos móviles en el dispositivo y realizar las acciones necesarias.
Auditor de seguridad en Dr.Web para Android diagnosticará y analizará la seguridad de un dispositivo móvil, ofrecerá soluciones para resolver los problemas y las vulnerabilidades encontrados.