PARTNERZY PORTALU partner portalu wnp.pl partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Hakerzy coraz częściej wykorzystują iPhone'y do pozyskiwania kryptowalut

Autor: PAP/rs
18-10-2018 09:00
Hakerzy coraz częściej wykorzystują iPhone'y do pozyskiwania kryptowalut

Hakerzy coraz częściej wykorzystują iPhone'y do nielegalnego pozyskiwania kryptowalut za pośrednictwem złośliwego oprogramowania.

Fot. Shutterstock.com

Hakerzy coraz częściej wykorzystują iPhone'y do nielegalnego pozyskiwania kryptowalut za pośrednictwem złośliwego oprogramowania. W ostatnich dwóch tygodniach września liczba tego typu ataków wzrosła o 400 proc. - wynika z raportu firmy Check Point.

Według ekspertów pracujących w Check Point oprogramowanie służące do nielegalnego pozyskiwania kryptowalut było we wrześniu najpopularniejszym rodzajem złośliwych aplikacji infekujących telefony użytkowników. Wirusem, który we wrześniu zdobył niechlubne pierwsze miejsce w rankingu popularności, jest Coinhive, który utrzymuje się na swojej pozycji od grudnia ubiegłego roku.
Coinhive jest obecnie odpowiedzialny za 19 proc. infekcji na całym świecie. Według Check Point, w ostatnim czasie wzrosła liczba przypadków jego użycia w stosunku do komputerów PC. Najpopularniejszym wektorem ataku z użyciem tego programu jest jednak instalacja na telefonach firmy Apple, dzięki czemu hakerzy zyskują dostęp do przeglądarki Safari, będącej głównym tego typu programem dla użytkowników urządzeń tej firmy. Na drugim miejscu plasuje się natomiast wirus typu trojan - Dorkbot, dzięki któremu cyberprzestępcy przeprowadzili 7 proc. wszystkich ataków ukierunkowanych na pozyskiwanie kryptowalut.

Innym programem, który hakerzy często wykorzystują w tego rodzaju działaniach, jest Cryptoloot, który w rankingu Check Point uplasował się na trzecim miejscu. Od pozostałych wirusów odróżnia go to, że operuje na mniejszych kwotach kryptowalutowych.

"Ataki na urządzenia Apple, których zwiększenie zaobserwowaliśmy w ostatnich dwóch tygodniach września, nie wykorzystują żadnych nowych funkcjonalności. Obecnie sprawdzamy przyczyny zwiększenia częstotliwości ich występowania" - powiedziała menedżer zespołu badań nad zagrożeniami w Check Point Maya Horowitz.

"Ich występowanie należy traktować jako przypomnienie, że urządzenia mobilne są często zapomnianym elementem w możliwej powierzchni ataku każdej organizacji. Jest niezwykle istotne, by chronić je w kompleksowy sposób i zapobiegać temu, by nie stanowiły najsłabszego ogniwa łańcucha zabezpieczeń" - dodała.
Podobał się artykuł? Podziel się!

KOMENTARZE (0)

PISZESZ DO NAS Z ADRESU IP: 54.82.73.21
Dodając komentarz, oświadczasz, że akceptujesz regulamin forum

SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


POLSKA I ŚWIAT

28 591 ofert w bazie

POLECANE OFERTY

561 728 ofert w bazie

POLECANE OFERTY

6 122 ofert w bazie

2 782 262 ofert w bazie


397 662 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP

Drodzy Użytkownicy!

W związku z odwiedzaniem naszych serwisów internetowych przetwarzamy Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl.

Zarząd PTWP-ONLINE Sp. z o.o.