¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
El análisis de tecnologías usadas por los malintencionados nos permite sacar conclusiones sobre los posibles vectores de desarrollo de la industria antivirus y afrontar las futuras amenazas con mayor eficacia. Entérese de cómo funcionan varios programas nocivos en sistemas infectados y cómo afrontarlo.
A family of trojan applications whose main purpose is to download other malware, unwanted software, and adware to the target devices.
Trojan.DownLoader.642.origin
Trojan.DownLoader.6425.origin
Trojan.DownLoader.64255
Trojan.DownLoader.64256
Trojan.DownLoader.64257
Trojan.DownLoader.64258
Trojan.DownLoader.64259
Trojan.DownLoader.64260
Trojan.DownLoader.64261
Trojan.DownLoader.64262
Trojan.DownLoader.64263
Trojan.DownLoader.64264
Trojan.DownLoader.64265
Trojan.DownLoader.64266
Trojan.DownLoader.64267
Trojan.DownLoader.64268
Trojan.DownLoader.64269
Trojan.DownLoader.64270
Trojan.DownLoader.64271
Trojan.DownLoader.64272
Trojan.DownLoader.64273
Trojan.DownLoader.64274
Trojan.DownLoader.64275
Trojan.DownLoader.64276
Trojan.DownLoader.64277
Trojan.DownLoader.64279
Trojan.DownLoader.64280
Trojan.DownLoader.64282
Trojan.DownLoader.64283
Trojan.DownLoader.64284
Trojan.DownLoader.64285
Trojan.DownLoader.64286
Trojan.DownLoader.64289
Trojan.DownLoader.6429.origin
Trojan.DownLoader.64290
Trojan.DownLoader.64291
Trojan.DownLoader.64292
Trojan.DownLoader.64293
Trojan.DownLoader.64294
Trojan.DownLoader.64295
Trojan.DownLoader.64296
Trojan.DownLoader.64297
Trojan.DownLoader.64298
Trojan.DownLoader.64299
Trojan.DownLoader.64300
Trojan.DownLoader.64301
Trojan.DownLoader.64303
Trojan.DownLoader.64305
Trojan.DownLoader.64306
Trojan.DownLoader.64307
Según las estadísticas, cada quinto programa para el SO Android tiene vulnerabilidades, lo cual les permite a los malintencionados implementar los troyanos móviles en el dispositivo y realizar las acciones necesarias.
Auditor de seguridad en Dr.Web para Android diagnosticará y analizará la seguridad de un dispositivo móvil, ofrecerá soluciones para resolver los problemas y las vulnerabilidades encontrados.