Malwarebytes rapporterar att det har upptäckts 80 000 spionprogram mellan januari och mars 2018, vilket representerar ett betydande säkerhetshot för företag som försöker skydda sina data. Medan spionprogram fortsätter att vara en digital nagg i ögonen på organisationers säkerhet, verkar det finnas en ny aktör som kan komma över ransomware som det största hotet.
Foto av: Solutions Review
Rapporter om Cryptomining ökar
Kryptominering är när enhackare får tillgång till en enhet för att bryta kryptovaluta, enligt IT-portalen. Rapporten från Malwarebytes fann att kryptominering ökade med 27 procent, vilket gör det till det näst största hotet mot företag. Det största hotet är fortfarande ransomware där incidenterna också ökade med 28 procent. Rapporten drar slutsatsen att "skadlig kryptominering har ökat dramatiskt under de senaste månaderna, medan praktiskt taget all annan skadlig programvara är på nedgång."
Hur går det till?
Naked Security säger att hackare kan få åtkomst genom att bryta sig in på webbservern och lägga till gruvkod skriven i JavaScript. Sedan, varje gång du går till en kryptovalutawebbplats, kan de bryta data. Ett annat sätt som tjuvar får åtkomstpunkt är att använda en verktygslåda som heter CoffeeMiner. Den här djävulen har kapacitet att infoga kryptomineringskod i WiFi-trafik. Därifrån uppstår kaos på din sida medan hackern(erna) skördar de ekonomiska frukterna.

Foto av: QoinBook
Bästa praxis att använda
CNET rekommenderar flera saker som att använda coin mining blockers som No Coin eller Anti Miner. Dessa tillägg är bra i detde blockerar gruvskript och kända gruvdomäner. En annan fokuspunkt bör vara anti-malware-programvara. CNET rekommenderar att du använder lösningar som har en blockerare för gruvarbetare för kryptovaluta – Malwarebytes erbjuder en sådan som en del av sitt premiumabonnemang. Även om antalet skadlig programvara minskade, kan dataintrång fortfarande inträffa när som helst. Och om du inte kan komma åt data på din enhet, vänd dig till experterna på Salvagedata. Vi kan hjälpa till att återställa din data med en process som du kommer att finna enkel, informativ och transparent.
Rekommenderad läsning:Storm-0558: En djupdykning i cybersäkerhetshotet














