Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
L’analyse des technologies utilisées par les pirates nous permet de déterminer les axes potentiels d’évolution de l’industrie cybercriminelle et de résister aux futures menaces de manière plus efficace. Vous pouvez également en savoir plus sur le comportement des programmes malveillants dans les systèmes contaminés et sur les méthodes permettant de contrer les menaces.
Trojan.Kovter.1
Trojan.Kovter.118
Trojan.Kovter.119
Trojan.Kovter.15
Trojan.Kovter.173
Trojan.Kovter.19
Trojan.Kovter.2
Trojan.Kovter.20
Trojan.Kovter.24
Trojan.Kovter.266
Trojan.Kovter.268
Trojan.Kovter.28
Trojan.Kovter.290
Trojan.Kovter.297
Trojan.Kovter.30
Trojan.Kovter.300
Trojan.Kovter.32
Trojan.Kovter.321
Trojan.Kovter.326
Trojan.Kovter.348
Trojan.Kovter.363
Trojan.Kovter.378
Trojan.Kovter.447
Trojan.Kovter.451
Trojan.Kovter.452
Trojan.Kovter.470
Trojan.Kovter.502
Trojan.Kovter.506
Trojan.Kovter.517
Trojan.Kovter.528
Trojan.Kovter.533
Trojan.Kovter.535
Trojan.Kovter.545
Trojan.Kovter.571
Trojan.Kovter.605
Trojan.Kovter.619
Trojan.Kovter.622
Trojan.Kovter.63
Trojan.Kovter.646
Trojan.Kovter.68
Trojan.Kovter.69
Selon les statistiques, un programme sur cinq créé pour Android comporte une vulnérabilité (ou autrement dit, un " trou "), ce qui permet aux pirates de contaminer les appareils.
Le Contrôleur de sécurité au sein de Dr.Web pour Android analyse le système afin de détecter les problèmes de sécurité et propose des solutions pour y remédier.