Antalet kryptoattacker mot iPhoneanvändare har ökat fyrfaldigt under den senaste tiden. Det avslöjar en rapport över hur utvecklingen inom cyberhot och skadlig kod från Check Point. Attackerna använder sig utav kryptokaparen Coinhive, som har legat högst upp på listan av de skadligaste koderna sedan december 2017. Teckna din prenumeration på Aktuell Säkerhet här Undersökningen visar även […]
Linda Kante
Uppdaterad: 25 oktober 2018Publicerad: 25 oktober 2018
Antalet kryptoattacker mot iPhoneanvändare har ökat fyrfaldigt under den senaste tiden. Det avslöjar en rapport över hur utvecklingen inom cyberhot och skadlig kod från Check Point. Attackerna använder sig utav kryptokaparen Coinhive, som har legat högst upp på listan av de skadligaste koderna sedan december 2017.
Undersökningen visar även på en ökning mot PC-användare som surfar med webbläsaren Safari. Den näst vanligaste kryptokaparen på den svenska listan visade sig vara Cryotoloot.
– Kryptoattacker fortsätter att vara det dominerande hotet mot organisationer globalt. Det mest intressanta är den fyrfaldiga ökningen av attacker mot iPhones och mot enheter som använder Safari-webbläsaren, under de senaste två veckorna i september. Attackerna mot Apple-enheter använder inte nya metoder och därför fortsätter vi att undersöka de möjliga orsakerna till denna utveckling, säger Åsa Edner, Sverigechef på Check Point.
– Samtidigt påminner attacker som dessa om att mobila enheter ofta är en förbisedd del av en organisations angreppsytor. Det är därför viktigt att dessa enheter skyddas mot hot genom en förebyggande lösning, som hindrar dem från att vara den svaga punkten i ett företags säkerhetsskydd.
Topplistan baseras på ThreatCloud World Cyber Threat Map, som drivs av Check Point, och är världens största samarbetsnätverk för att bekämpa it-brottslighet. Databasen innehåller över 250 miljoner adresser och spårar i realtid var och hur cyberattacker sker världen över.
ANNONS
Linda Kante
#apple
#checkpoint
#kryptoattacker
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.