Unternehmen werden gewarnt, Cryptojacking besonders zu beachten

Unternehmen und Unternehmen sind seit Jahren die Hauptziele schlechter Akteure. Die überwiegende Mehrheit der Cyber-Angriffe wird gegen Branchen, Unternehmen oder mittelständische Unternehmen durchgeführt. Kein kleiner Teil dieser Angriffe wurde über mobile Geräte ausgeführt.

Es ist nicht zu leugnen, dass mobile Geräte wie Telefone und Tablets nützlich und leicht zugänglich sind. Unternehmen setzen zunehmend mobile Geräte in die tägliche Arbeit ihrer Mitarbeiter ein. Diese mobilen Geräte werden für fast alles verwendet, wofür Sie einen Desktop-Computer verwenden können - zum Herunterladen von Dateien, Überprüfen und Senden von E-Mails, Freigeben von Dateien und Arbeiten mit Cloud-basierten Anwendungen und Plattformen.

Diese mobilen Geräte sind jedoch häufig der Einstiegspunkt für schlechte Akteure, die Anmeldeinformationen von ihnen abrufen und später ein gesamtes Netzwerk gefährden können.

Die Art und Weise, wie schlechte Schauspieler Zugang zu einem mobilen Gerät erhalten, unterscheidet sich nicht wesentlich von ihrer Herangehensweise an Desktop-Systeme. Eine der am häufigsten verwendeten Methoden zum Stehlen von Anmeldeinformationen sind gefälschte Phishing-E-Mails. Diese E-Mails verwenden einen von mehreren gängigen Social-Engineering-Tricks, um den Benutzer entweder zu erschrecken oder dazu zu verleiten, einem böswilligen Link zu folgen, der anscheinend von einer zuverlässigen Quelle gesendet wurde.

Sobald die Opfer auf den Link tippen, werden sie normalerweise zu einer gefälschten Anmeldeseite weitergeleitet, auf der sie ihre Anmeldeinformationen durchwischen und an die schlechten Schauspieler weiterleiten können.

Eine weitere Bedrohung für mobile Geräte sowie Desktop-Systeme ist das Cryptojacking. Der Begriff Cryptojacking wird verwendet, um ein Gerät leise und böswillig zu entführen und seine Verarbeitungsleistung zu nutzen, um die Kryptowährung für die schlechten Akteure ohne Wissen des Gerätebesitzers abzubauen.

Da Mobiltelefone und Tablets mit immer leistungsstärkeren Prozessoren hergestellt werden, werden sie zu immer praktikableren Zielen für Cryptojacking-Angriffe.

Die üblichen Vorsichtsmaßnahmen und Sicherheitspraktiken für Kennwörter, mit denen Sie wahrscheinlich vertraut sind, helfen bei der mobilen Sicherheit . Verwenden Sie Passwörter niemals wieder, verwenden Sie die Multi-Faktor-Authentifizierung, wo immer Sie können, und folgen Sie niemals Links, die in E-Mails aus unsicheren Quellen erscheinen.

November 25, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.