¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
El análisis de tecnologías usadas por los malintencionados nos permite sacar conclusiones sobre los posibles vectores de desarrollo de la industria antivirus y afrontar las futuras amenazas con mayor eficacia. Entérese de cómo funcionan varios programas nocivos en sistemas infectados y cómo afrontarlo.
A family of Trojans for Android whose main function is to download other software.
The Android.Mobifun Trojans send the following information to the command and control server:
Upon cybercriminals’ command, Trojans can execute the following actions:
Some versions of the Android.Mobifun Trojans can also send SMS messages.
Android.Mobifun.318
Android.Mobifun.319
Android.Mobifun.320
Android.Mobifun.321
Android.Mobifun.322
Android.Mobifun.323
Android.Mobifun.324
Android.Mobifun.325
Android.Mobifun.326
Android.Mobifun.327
Android.Mobifun.328
Android.Mobifun.329
Android.Mobifun.330
Android.Mobifun.331
Android.Mobifun.332
Android.Mobifun.34
Android.Mobifun.36
Android.Mobifun.37
Android.Mobifun.38
Android.Mobifun.39
Android.Mobifun.40
Android.Mobifun.41
Android.Mobifun.42
Android.Mobifun.43
Android.Mobifun.44
Android.Mobifun.45
Android.Mobifun.46
Android.Mobifun.47
Android.Mobifun.48
Android.Mobifun.51
Android.Mobifun.52
Android.Mobifun.53
Android.Mobifun.54
Android.Mobifun.55
Android.Mobifun.56
Android.Mobifun.57
Android.Mobifun.60
Android.Mobifun.63
Android.Mobifun.75
Android.Mobifun.76
Android.Mobifun.78
Android.Mobifun.80
Android.Mobifun.85
Android.Mobifun.86
Android.Mobifun.87
Android.Mobifun.88
Android.Mobifun.90
Android.Mobifun.91
Android.Mobifun.92
Android.Mobifun.93
Según las estadísticas, cada quinto programa para el SO Android tiene vulnerabilidades, lo cual les permite a los malintencionados implementar los troyanos móviles en el dispositivo y realizar las acciones necesarias.
Auditor de seguridad en Dr.Web para Android diagnosticará y analizará la seguridad de un dispositivo móvil, ofrecerá soluciones para resolver los problemas y las vulnerabilidades encontrados.