Gli iPhone sono più colpiti degli smartphone Android da un certo tipo di cyberattacco
Come ha scoperto la società di cybersicurezza Lookout Incorporated, gli hacker tentano sempre più spesso di rubare i dati di accesso. Per farlo, si affidano al phishing e all'uso di applicazioni dannose. Si consiglia alle aziende e agli utenti di mantenere aggiornato il proprio sistema operativo.
sono colpiti in particolare i dispositivi iOS
Apple i prodotti iOS sono generalmente considerati sicuri e a bassa manutenzione. Grazie a questi vantaggi, molte aziende e, in alcuni casi, il settore pubblico optano per i dispositivi Apple. Come ha scoperto Lookout Incorporated, i giorni di Apple come opzione più sicura potrebbero essere contati. L'ultimo rapporto sulle minacce mobili di https://www.lookout.com/threat-intelligence/report/q3-2024-mobile-landscape-threat-report-copy#executive-summary afferma che nei primi tre trimestri del 2024, il 19% di tutti i dispositivi Apple utilizzati nelle aziende è stato vittima di phishing.
Il phishing è un tipo di crimine di cybersicurezza in cui gli aggressori tentano di rubare denaro, dati sensibili o installare malware sul dispositivo della vittima. Gli attacchi di phishing sono spesso camuffati da messaggi o avvisi provenienti da una fonte legittima, come un'azienda, un amico o un conoscente.
10.
il 9% di tutti gli smartphone
Android è stato oggetto di phishing, anche in ciascuno dei primi tre trimestri del 2024. Altri risultati del Rapporto sulle minacce mobili includono un aumento piuttosto allarmante del 17% dei tentativi di furto di credenziali e di phishing incentrati sulle aziende rispetto allo scorso trimestre (Q4 2024) e un aumento del 32% nel rilevamento di app dannose. Questi dati sono stati ricavati da un'analisi di oltre 220 milioni di dispositivi, 360 milioni di app e miliardi di elementi web
Le vulnerabilità sono mirate in modo specifico
Uno dei problemi principali è l'utilizzo di sistemi operativi obsoleti, che non vengono più forniti con gli ultimi aggiornamenti di sicurezza e quindi presentano lacune di sicurezza vulnerabili. In alcuni casi, gli utenti non riescono nemmeno a impostare il blocco del dispositivo, il che rappresenta un altro rischio per la sicurezza
Lookout ritiene responsabili anche le aziende tecnologiche. Tra il rilevamento e l'eliminazione delle vulnerabilità passa molto tempo, durante il quale i potenziali aggressori possono accedere al dispositivo finale. Si consiglia quindi alle aziende di installare gli aggiornamenti disponibili non appena questi sono disponibili
In sintesi, solo quando l'infrastruttura IT è aggiornata e dotata di misure di sicurezza complete, offre la massima protezione possibile.
Fonte(i)
Fonte dell'immagine: Pixabay / AhmedAlMaslamani
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones