Как обнаружила компания по кибербезопасности Lookout Incorporated, хакеры все чаще пытаются украсть данные входа. Для этого они прибегают к фишингу и использованию вредоносных приложений. Компаниям и пользователям рекомендуется обновлять операционную систему. 

В частности, затронуты устройства iOS.

Продукция Apple, как правило, считается безопасной и не требующей особого обслуживания. Благодаря этим преимуществам многие компании, а в некоторых случаях и государственный сектор, выбирают устройства Apple. Как теперь обнаружила Lookout Incorporated, дни Apple как более безопасного варианта могут быть сочтены. В последнем отчете об угрозах для мобильных устройств говорится, что за первые три квартала 2024 года 19% всех устройств Apple, используемых в компаниях, стали жертвами фишинга.

Фишинг — это тип киберпреступления, при котором злоумышленники пытаются украсть деньги, конфиденциальные данные или установить вредоносное ПО на устройство жертвы. Попытки фишинга часто маскируются под сообщение или оповещение из законного источника, например, компании, друга или знакомого. 

10,9% всех смартфонов Android были подвержены фишингу, также в каждом из первых трех кварталов 2024 года. Другие выводы отчета об угрозах для мобильных устройств включают довольно тревожный 17%-ный рост попыток кражи учетных данных и фишинга, ориентированных на предприятия, с прошлого квартала и 32%-ный рост обнаружения вредоносных приложений. Эти данные были получены в результате анализа более 220 миллионов устройств, 360 миллионов приложений и миллиардов веб-элементов.

Уязвимости специально нацелены

Одной из основных проблем является использование устаревших операционных систем, которые больше не поставляются с последними обновлениями безопасности и, таким образом, имеют уязвимые бреши в безопасности. В некоторых случаях пользователи даже не устанавливают блокировку устройства, что также является риском безопасности.

Lookout также привлекает к ответственности технологические компании. Между обнаружением и устранением уязвимостей проходит много времени, в течение которого потенциальные злоумышленники могут получить доступ к конечному устройству. Поэтому компаниям рекомендуется устанавливать доступные обновления сразу же после их появления.

Подводя итог, можно сказать, что максимально возможную защиту можно обеспечить только в том случае, если ИТ-инфраструктура поддерживается в актуальном состоянии и оснащена комплексными мерами безопасности.


ЕСЛИ ВЫ ЖЕЛАЕТЕ ЗАКАЗАТЬ РЕКЛАМУ НА САЙТЕ CYBERSTATE.KZ, ПИШИТЕ НАМ НА ПОЧТУ: editor@cyberstate.kz

от Bolat Mukashev

Bolat Mukashev bolat.mukashev@gmail.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *