¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
El análisis de tecnologías usadas por los malintencionados nos permite sacar conclusiones sobre los posibles vectores de desarrollo de la industria antivirus y afrontar las futuras amenazas con mayor eficacia. Entérese de cómo funcionan varios programas nocivos en sistemas infectados y cómo afrontarlo.
A family of trojans designed to gain illegal access to crypto wallets and steal cryptocurrencies from Android device users. Depending on their version and modification, these can be fake programs or initially harmless apps modified by malicious actors. Some of them, for example, can be built into popular crypto wallet software spread through malicious websites.
Android.CoinSteal.197
Android.CoinSteal.198
Android.CoinSteal.207
Android.CoinSteal.208
Android.CoinSteal.7
Android.CoinSteal.8
Android.CoinSteal.90
Android.CoinSteal.93
Android.CoinSteal.SparkCat.2
Android.CoinSteal.SparkCat.3
Android.CoinSteal.SparkCat.4
Android.CoinSteal.SparkCat.5
Android.CoinSteal.SparkCat.6
Android.CoinSteal.SparkCat.7
Android.CoinSteal.SparkCat.8
1 2
Según las estadísticas, cada quinto programa para el SO Android tiene vulnerabilidades, lo cual les permite a los malintencionados implementar los troyanos móviles en el dispositivo y realizar las acciones necesarias.
Auditor de seguridad en Dr.Web para Android diagnosticará y analizará la seguridad de un dispositivo móvil, ofrecerá soluciones para resolver los problemas y las vulnerabilidades encontrados.