Os iPhones são mais afetados por um determinado tipo de ataque cibernético do que os smartphones Android
Como a empresa de segurança cibernética Lookout Incorporated descobriu, os hackers estão tentando cada vez mais roubar dados de login. Para isso, eles se baseiam em phishing e no uso de aplicativos maliciosos. As empresas e os usuários são aconselhados a manter seus sistemas operacionais atualizados.
os dispositivos iOS, em particular, são afetados
Apple os produtos iOS são geralmente considerados seguros e de baixa manutenção. Devido a essas vantagens, muitas empresas e, em alguns casos, o setor público optam por dispositivos Apple. Como a Lookout Incorporated descobriu agora, os dias do Apple como a opção mais segura podem estar contados. O último Relatório de Ameaças Móveis da https://www.lookout.com/threat-intelligence/report/q3-2024-mobile-landscape-threat-report-copy#executive-summary afirma que, nos três primeiros trimestres de 2024, 19% de todos os dispositivos Apple usados nas empresas foram vítimas de phishing.
O phishing é um tipo de crime de segurança cibernética em que os invasores tentam roubar dinheiro, dados confidenciais ou instalar malware no dispositivo da vítima. Os ataques de phishing geralmente são disfarçados como uma mensagem ou um alerta de uma fonte legítima, como uma empresa, um amigo ou um conhecido.
10.9% de todos os smartphones
Android foram alvo de phishing, também em cada um dos três primeiros trimestres de 2024. Outras descobertas do Mobile Threat Report incluem um aumento alarmante de 17% nas tentativas de roubo de credenciais e phishing focadas em empresas desde o último trimestre (Q4 2024) e um aumento de 32% na detecção de aplicativos mal-intencionados. Esses dados foram obtidos a partir de uma análise de mais de 220 milhões de dispositivos, 360 milhões de aplicativos e bilhões de itens da Web
As vulnerabilidades são especificamente direcionadas
Um dos principais problemas é o uso de sistemas operacionais desatualizados que não são mais fornecidos com as atualizações de segurança mais recentes e, portanto, apresentam brechas de segurança vulneráveis. Em alguns casos, os usuários deixam até mesmo de configurar um bloqueio de dispositivo, o que também é um risco à segurança
A Lookout também responsabiliza as empresas de tecnologia. Muito tempo se passa entre a detecção e a eliminação de vulnerabilidades, durante o qual os possíveis invasores podem obter acesso ao dispositivo final. Portanto, as empresas são aconselhadas a instalar as atualizações disponíveis assim que elas estiverem disponíveis
Em suma, somente quando a infraestrutura de TI é mantida atualizada e equipada com medidas de segurança abrangentes é que ela oferece a maior proteção possível.
Fonte(s)
Fonte da imagem: Pixabay / AhmedAlMaslamani
Os Top 10
» Os Top 10 Portáteis Multimídia
» Os Top 10 Portáteis de Jogos
» Os Top 10 Portáteis Leves para Jogos
» Os Top 10 Portáteis Acessíveis de Escritório/Empresariais
» Os Top 10 Portáteis Premium de Escritório/Empresariais
» Os Top 10 dos Portáteis Workstation
» Os Top 10 Subportáteis
» Os Top 10 Ultrabooks
» Os Top 10 Conversíveis
» Os Top 10 Tablets
» Os Top 10 Smartphones
» A melhores Telas de Portáteis Analisadas Pela Notebookcheck
» Top 10 dos portáteis abaixo dos 500 Euros da Notebookcheck
» Top 10 dos Portáteis abaixo dos 300 Euros