Firmy są ostrzegane, aby zwracać szczególną uwagę na Cryptojacking
Firmy i biznesy są od lat głównymi celami złych aktorów. Zdecydowana większość ataków cybernetycznych jest przeprowadzana przeciwko przemysłom, korporacjom lub średniej wielkości przedsiębiorstwom. Niemała część tych ataków została przeprowadzona za pośrednictwem urządzeń mobilnych.
Nie można zaprzeczyć użyteczności i łatwości dostępu, jaką oferują urządzenia mobilne, takie jak telefony i tablety. Firmy coraz częściej wykorzystują urządzenia mobilne w codziennej pracy swoich pracowników. Te urządzenia mobilne są używane do prawie wszystkiego, do czego można użyć komputera stacjonarnego - do pobierania plików, sprawdzania i wysyłania wiadomości e-mail, udostępniania plików oraz pracy z aplikacjami i platformami w chmurze.
Jednak te urządzenia mobilne są często punktem wejścia dla złych aktorów, którzy mogą wymazać z nich dane uwierzytelniające, a później - zagrozić całej sieci.
Sposób, w jaki źli aktorzy uzyskaliby dostęp do urządzenia mobilnego, niewiele różni się od ich podejścia do systemów stacjonarnych. Jednym z najczęściej używanych sposobów kradzieży danych uwierzytelniających są fałszywe wiadomości e-mail typu phishing. Te e-maile wykorzystują jedną z kilku popularnych sztuczek socjotechnicznych, aby przestraszyć użytkownika lub zwabić go do kliknięcia złośliwego odsyłacza, który wydaje się pochodzić z wiarygodnego źródła.
Po dotknięciu linku ofiary są zwykle przenoszone na fałszywą stronę logowania, która służy do przesuwania ich danych uwierzytelniających i przekazywania ich złym aktorom.
Innym zagrożeniem dla urządzeń mobilnych, a także systemów stacjonarnych jest cryptojacking. Termin cryptojacking jest używany do cichego i złośliwego przechwytywania urządzenia i wykorzystywania jego mocy obliczeniowej do wydobywania kryptowaluty dla złych aktorów, bez wiedzy właściciela urządzenia.
Ponieważ telefony komórkowe i tablety są produkowane z coraz mocniejszymi procesorami, stają się coraz bardziej realnymi celami ataków cryptojacking.
Typowe środki ostrożności związane z hasłem i procedury bezpieczeństwa, które prawdopodobnie znasz, pomagają w zabezpieczaniu urządzeń mobilnych . Nigdy nie używaj ponownie haseł, korzystaj z uwierzytelniania wieloskładnikowego, gdziekolwiek możesz, i nigdy nie podążaj za linkami, które pojawiają się w wiadomościach e-mail pochodzących z niepewnych źródeł.