Trojan.MacOS.Downloader.X
Cartoncino segnapunti di minaccia
Scheda di valutazione delle minacce di EnigmaSoft
Le EnigmaSoft Threat Scorecard sono rapporti di valutazione per diverse minacce malware che sono state raccolte e analizzate dal nostro team di ricerca. Le EnigmaSoft Threat Scorecard valutano e classificano le minacce utilizzando diverse metriche tra cui fattori di rischio reali e potenziali, tendenze, frequenza, prevalenza e persistenza. Le EnigmaSoft Threat Scorecard vengono aggiornate regolarmente in base ai dati e alle metriche della nostra ricerca e sono utili per un'ampia gamma di utenti di computer, dagli utenti finali che cercano soluzioni per rimuovere il malware dai loro sistemi agli esperti di sicurezza che analizzano le minacce.
Le schede di valutazione delle minacce di EnigmaSoft mostrano una serie di informazioni utili, tra cui:
Classifica: la classifica di una particolare minaccia nel database delle minacce di EnigmaSoft.
Livello di gravità: il livello di gravità determinato di un oggetto, rappresentato numericamente, in base al nostro processo di modellazione del rischio e alla nostra ricerca, come spiegato nei nostri criteri di valutazione delle minacce .
Computer infetti: il numero di casi confermati e sospetti di una particolare minaccia rilevati su computer infetti come riportato da SpyHunter.
Vedere anche Criteri di valutazione delle minacce .
Livello di minaccia: | 90 % (Alto) |
Computer infetti: | 32 |
Visto per la prima volta: | November 24, 2020 |
Ultima visualizzazione: | September 18, 2023 |
Trojan.MacOS.Downloader.X (Downloader.X) è un rilevamento generico per un Trojan macOS. Una minaccia malware con le caratteristiche di un Trojan si intrufola furtivamente nei computer di destinazione e quindi esegue determinate attività dannose che mettono a rischio la sicurezza online dell'utente. Il metodo tipico di diffusione dei trojan consiste nell'ingannare gli utenti dicendo che dietro un'app o un file che stanno per scaricare e installare si nasconde qualcosa di innocuo. I trojan sono molto spesso incorporati, ad esempio, in falsi aggiornamenti software e allegati di posta elettronica inviati tramite campagne di spam.
Dopo essersi infiltrati con successo, il malware tenterà di seguire la sua agenda con l'obiettivo finale di fornire agli aggressori il controllo remoto del dispositivo compromesso. Possono quindi eseguire un ampio spettro di azioni illegali, come la registrazione del comportamento di navigazione, il furto di dati sensibili e le credenziali di accesso da sistemi di gestione delle password o siti Web e persino rendere il dispositivo più vulnerabile ad altri tipi di malware (apertura di una backdoor). In base alla loro attività principale, ci sono Trojan bancari, Trojan downloader, Trojan spia e Trojan DDoS. L'ultimo tipo è quello che consente ai criminali informatici di reclutare il dispositivo come bot e aggiungerlo a una particolare botnet.
Una caratteristica fondamentale di un Trojan è anche quella di rimanere inosservato il più a lungo possibile in modo che gli hacker possano sfruttare le loro possibilità per un periodo di tempo più lungo. I trojan ottengono questo risultato attraverso l'offuscamento del codice e altre tecniche avanzate che impediscono alle comuni soluzioni anti-malware di identificarli come una minaccia. Fortunatamente, i programmi antivirus più affidabili possono rilevare e rimuovere i Trojan in modo efficiente.