Trojan.MacOS.Downloader.X
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 90 % (Alto) |
Computadores infectados: | 32 |
Visto pela Primeira Vez: | November 24, 2020 |
Visto pela Última Vez: | September 18, 2023 |
O Trojan.MacOS.Downloader.X (Downloader.X) é uma detecção genérica para um Trojan macOS. Uma ameaça de malware com as características de um Trojan entra furtivamente nos computadores de destino e, em seguida, executa certas atividades maliciosas que colocam em risco a segurança online do usuário. O método típico de propagação dos Trojans é enganar os usuários, dizendo que algo benigno está escondido atrás de um aplicativo ou arquivo que eles estão prestes a baixar e instalar. Os Trojans são frequentemente incorporados, por exemplo, em atualizações de software falsas e anexos de e-mail enviados por meio de campanhas de spam.
Após a infiltração bem-sucedida, o malware tentará cumprir sua agenda com o objetivo final de fornecer aos atacantes controle remoto sobre o dispositivo comprometido. Eles podem, então, realizar um amplo espectro de ações ilegais, como registrar o comportamento de navegação, roubar dados confidenciais e credenciais de login de sistemas de gerenciamento de senha ou sites e até mesmo tornar o dispositivo mais vulnerável a outros tipos de malware (abrir uma porta dos fundos). De acordo com sua tarefa principal, existem Trojans bancários, Trojans Downloader, Trojans espiões e Trojans DDoS. O último tipo é aquele que permite que os cibercriminosos recrutem o dispositivo como um bot e o adicionem a um botnet específico.
Uma característica importante de um Trojan é também não ser detectado o máximo possível, para que os hackers possam explorar suas possibilidades por um período de tempo mais extenso. Os Trojans conseguem isso por meio da ofuscação de código e outras técnicas avançadas que impedem que as soluções comuns de anti-malware os identifiquem como uma ameaça. Felizmente, os programas anti-vírus mais confiáveis podem detectar e remover Trojans com eficiência.