Una vez que el usuario autoriza la actualización, el troyano se
instala. Y, cuando la supuesta aplicación es abierta por primera vez, se
advierte de que el proceso no ha funcionado correctamente y se
procederá a su desinstalación.
Entre las capacidades de este troyano se encuentra el espionaje de
las listas de contactos, el envío de mensajes de texto sin
consentimiento del propietario del dispositivo, la realización de
llamadas telefónicas y el filtrado de información. También se teme que
pueda acabar saltándose la autenticación de dos factores.
This entry was posted on 09/04/2013
Tomado de http://altadensidad.com
No hay comentarios:
Publicar un comentario