Les entreprises sont priées de prêter une attention particulière au cryptojacking
Les entreprises et les entreprises sont les premières cibles des mauvais acteurs depuis des années. La très grande majorité des cyberattaques sont menées contre des industries, des entreprises ou des entreprises de taille moyenne. Aucune petite partie de ces attaques n'a été exécutée via des appareils mobiles.
On ne peut nier l'utilité et la facilité d'accès qu'offrent les appareils mobiles tels que les téléphones et les tablettes. Les entreprises adoptent de plus en plus d'appareils mobiles dans le travail quotidien de leurs employés. Ces appareils mobiles sont utilisés pour presque tout ce pour quoi vous pourriez utiliser un ordinateur de bureau: télécharger des fichiers, vérifier et envoyer des e-mails, partager des fichiers et travailler avec des applications et des plates-formes basées sur le cloud.
Cependant, ces appareils mobiles sont souvent le point d'entrée pour les mauvais acteurs, qui peuvent leur faire glisser leurs informations d'identification et, plus tard, compromettre tout un réseau.
La façon dont les mauvais acteurs auraient accès à un appareil mobile n'est pas très différente de leur approche des systèmes de bureau. Les faux e-mails de phishing sont l'un des moyens les plus couramment utilisés pour voler des informations d'identification. Ces e-mails utilisent l'une des nombreuses astuces d'ingénierie sociale populaires pour effrayer ou inciter l'utilisateur à suivre un lien malveillant, qui semble avoir été envoyé à partir d'une source fiable.
Une fois que les victimes ont appuyé sur le lien, elles sont généralement dirigées vers une fausse page de connexion qui est utilisée pour glisser leurs informations d'identification et les transmettre aux mauvais acteurs.
Le cryptojacking est une autre menace qui pèse sur les appareils mobiles, ainsi que sur les systèmes de bureau. Le terme cryptojacking est utilisé pour le piratage silencieux et malveillant d'un appareil et l'exploitation de sa puissance de traitement pour exploiter la crypto-monnaie pour les mauvais acteurs, à l'insu du propriétaire de l'appareil.
Les téléphones mobiles et les tablettes étant produits avec des processeurs de plus en plus puissants, ils deviennent des cibles de plus en plus viables pour les attaques de cryptojacking.
Les précautions de mot de passe et les pratiques de sécurité habituelles avec lesquelles vous êtes probablement familier contribuent à la sécurité mobile . Ne réutilisez jamais les mots de passe, utilisez l'authentification multifacteur partout où vous le pouvez et ne suivez jamais les liens qui apparaissent dans les e-mails provenant de sources incertaines.