Firmy są ostrzegane, aby zwracać szczególną uwagę na Cryptojacking

Firmy i biznesy są od lat głównymi celami złych aktorów. Zdecydowana większość ataków cybernetycznych jest przeprowadzana przeciwko przemysłom, korporacjom lub średniej wielkości przedsiębiorstwom. Niemała część tych ataków została przeprowadzona za pośrednictwem urządzeń mobilnych.

Nie można zaprzeczyć użyteczności i łatwości dostępu, jaką oferują urządzenia mobilne, takie jak telefony i tablety. Firmy coraz częściej wykorzystują urządzenia mobilne w codziennej pracy swoich pracowników. Te urządzenia mobilne są używane do prawie wszystkiego, do czego można użyć komputera stacjonarnego - do pobierania plików, sprawdzania i wysyłania wiadomości e-mail, udostępniania plików oraz pracy z aplikacjami i platformami w chmurze.

Jednak te urządzenia mobilne są często punktem wejścia dla złych aktorów, którzy mogą wymazać z nich dane uwierzytelniające, a później - zagrozić całej sieci.

Sposób, w jaki źli aktorzy uzyskaliby dostęp do urządzenia mobilnego, niewiele różni się od ich podejścia do systemów stacjonarnych. Jednym z najczęściej używanych sposobów kradzieży danych uwierzytelniających są fałszywe wiadomości e-mail typu phishing. Te e-maile wykorzystują jedną z kilku popularnych sztuczek socjotechnicznych, aby przestraszyć użytkownika lub zwabić go do kliknięcia złośliwego odsyłacza, który wydaje się pochodzić z wiarygodnego źródła.

Po dotknięciu linku ofiary są zwykle przenoszone na fałszywą stronę logowania, która służy do przesuwania ich danych uwierzytelniających i przekazywania ich złym aktorom.

Innym zagrożeniem dla urządzeń mobilnych, a także systemów stacjonarnych jest cryptojacking. Termin cryptojacking jest używany do cichego i złośliwego przechwytywania urządzenia i wykorzystywania jego mocy obliczeniowej do wydobywania kryptowaluty dla złych aktorów, bez wiedzy właściciela urządzenia.

Ponieważ telefony komórkowe i tablety są produkowane z coraz mocniejszymi procesorami, stają się coraz bardziej realnymi celami ataków cryptojacking.

Typowe środki ostrożności związane z hasłem i procedury bezpieczeństwa, które prawdopodobnie znasz, pomagają w zabezpieczaniu urządzeń mobilnych . Nigdy nie używaj ponownie haseł, korzystaj z uwierzytelniania wieloskładnikowego, gdziekolwiek możesz, i nigdy nie podążaj za linkami, które pojawiają się w wiadomościach e-mail pochodzących z niepewnych źródeł.

November 25, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.