Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
L’analisi delle tecnologie utilizzate dai malfattori ci permette di trarre conclusioni su possibili vettori dello sviluppo del settore dei virus affinché possiamo affrontare le minacce future in modo ancora più efficace. Scoprite anche voi come funzionano in sistemi infetti determinati programmi malevoli e come affrontarli.
Family of Android Trojans that regularly connect to network addresses specified by cybercriminals. For example, they do it to generate traffic or to mount DDoS attacks. Besides, they can tap on advertisements and open links on web pages; some versions can also inflate the total number of views on YouTube.
Android.Click.1000
Android.Click.1001
Android.Click.1002
Android.Click.1003
Android.Click.1004
Android.Click.1005
Android.Click.1006
Android.Click.1007
Android.Click.1008
Android.Click.1009
Android.Click.1010
Android.Click.1011
Android.Click.1012
Android.Click.1013
Android.Click.1014
Android.Click.1015
Android.Click.1016
Android.Click.1018
Android.Click.1019
Android.Click.1021
Android.Click.1022
Android.Click.1024
Android.Click.1025
Android.Click.1026
Android.Click.1028
Android.Click.1029
Android.Click.1030
Android.Click.1032
Android.Click.1033
Android.Click.1034
Android.Click.1035
Android.Click.1036
Android.Click.1037
Android.Click.1038
Android.Click.1039
Android.Click.1040
Android.Click.1041
Android.Click.1042
Android.Click.1043
Android.Click.1044
Android.Click.1045
Android.Click.1046
Android.Click.1047
Android.Click.1048
Android.Click.1049
Android.Click.1050
Android.Click.1051
Android.Click.1058
Android.Click.1059
Android.Click.1060
Secondo le statistiche ogni quinto programma per SO Android contiene una vulnerabilità (ovvero un "buco"), il che permette ai malfattori di introdurre con successo trojan mobili sui dispositivi e di eseguire le azioni richieste.
Auditor di sicurezza in Dr.Web per Android farà la diagnostica e l’analisi della sicurezza del dispositivo mobile, proporrà soluzioni per risolvere i problemi e le vulnerabilità rilevate.