Les entreprises sont priées de prêter une attention particulière au cryptojacking

Les entreprises et les entreprises sont les premières cibles des mauvais acteurs depuis des années. La très grande majorité des cyberattaques sont menées contre des industries, des entreprises ou des entreprises de taille moyenne. Aucune petite partie de ces attaques n'a été exécutée via des appareils mobiles.

On ne peut nier l'utilité et la facilité d'accès qu'offrent les appareils mobiles tels que les téléphones et les tablettes. Les entreprises adoptent de plus en plus d'appareils mobiles dans le travail quotidien de leurs employés. Ces appareils mobiles sont utilisés pour presque tout ce pour quoi vous pourriez utiliser un ordinateur de bureau: télécharger des fichiers, vérifier et envoyer des e-mails, partager des fichiers et travailler avec des applications et des plates-formes basées sur le cloud.

Cependant, ces appareils mobiles sont souvent le point d'entrée pour les mauvais acteurs, qui peuvent leur faire glisser leurs informations d'identification et, plus tard, compromettre tout un réseau.

La façon dont les mauvais acteurs auraient accès à un appareil mobile n'est pas très différente de leur approche des systèmes de bureau. Les faux e-mails de phishing sont l'un des moyens les plus couramment utilisés pour voler des informations d'identification. Ces e-mails utilisent l'une des nombreuses astuces d'ingénierie sociale populaires pour effrayer ou inciter l'utilisateur à suivre un lien malveillant, qui semble avoir été envoyé à partir d'une source fiable.

Une fois que les victimes ont appuyé sur le lien, elles sont généralement dirigées vers une fausse page de connexion qui est utilisée pour glisser leurs informations d'identification et les transmettre aux mauvais acteurs.

Le cryptojacking est une autre menace qui pèse sur les appareils mobiles, ainsi que sur les systèmes de bureau. Le terme cryptojacking est utilisé pour le piratage silencieux et malveillant d'un appareil et l'exploitation de sa puissance de traitement pour exploiter la crypto-monnaie pour les mauvais acteurs, à l'insu du propriétaire de l'appareil.

Les téléphones mobiles et les tablettes étant produits avec des processeurs de plus en plus puissants, ils deviennent des cibles de plus en plus viables pour les attaques de cryptojacking.

Les précautions de mot de passe et les pratiques de sécurité habituelles avec lesquelles vous êtes probablement familier contribuent à la sécurité mobile . Ne réutilisez jamais les mots de passe, utilisez l'authentification multifacteur partout où vous le pouvez et ne suivez jamais les liens qui apparaissent dans les e-mails provenant de sources incertaines.

November 25, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.