RAPPORT: Cyberhot mot bankinformation och kryptovaluta vanligast i Sverige
Qbot påverkade under januari 4,63 procent av Sveriges verksamheter. Banktrojanen som utformats för att stjäla finansiell data, bankuppgifter och webbläsarinformation dök först upp redan 2008 och används av cyberkriminella grupper med ekonomiska motiv. Även januaris näst vanligaste kod, XMRig, är populär hos dessa cyberkriminella grupper. XMRig är en open-source CPU kryptogrävare som används för kryptogrävning […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 15 februari 2023
ANNONS
Qbot påverkade under januari 4,63 procent av Sveriges verksamheter. Banktrojanen som utformats för att stjäla finansiell data, bankuppgifter och webbläsarinformation dök först upp redan 2008 och används av cyberkriminella grupper med ekonomiska motiv. Även januaris näst vanligaste kod, XMRig, är populär hos dessa cyberkriminella grupper. XMRig är en open-source CPU kryptogrävare som används för kryptogrävning av kryptovalutan Monero. XMRig påverkade 4,41 procent av Sveriges verksamheter under januari.
Rapportens resultat visar även att några av de stora globala trenderna ännu inte återfinns på den svenska listan. Ett exempel på detta är Vidar, en infostealer som återvänt till den globala topplistan och hamnar på sjunde plats efter en ökad mängd brandjacking kampanjer som sprids via falska domäner som hävdar sig vara kopplade till remote desktop-leverantören AnyDesk. Något som ännu inte syns spår av på den svenska topplistan men som kan ge ringar på vattnet.
– Januari inleds som december avslutades, med skadliga koder som används av aktörer med finansiella motiv. Bankinformation kommer alltid att vara intressant för cyberkriminella och de senaste årens växande marknad av kryptovalutor har givit hackarna ytterligare en attackyta. Samtidigt ser vi infostealern Vidars återkomst på den globala topplistan, en skadlig kod som riktats mot hjälpmedel och verktyg för distansarbete vilket visar att även detta är en attackyta som är fortsatt intressant för de cyberkriminella grupperna. Jag kan inte nog betona hur viktigt det är att vara uppmärksam för felstavningar eller andra konstigheter i de länkar man som användare klickar på. Håll utkik efter hänglåset som indikerar ett uppdaterat SSL-certifikat när du surfar som kan säkerställa att webbplatsen inte är skadlig, säger Mats Ekdahl, säkerhetsexpert hos Check Point Software.
ANNONS
Linda Kante
#banktrojan
#checkpoint
#cybersäkerhet
#kryptovaluta
#qbot
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.