Les iPhones plus touchés que les smartphones Android par un certain type de cyberattaque
Comme l'a découvert la société de cybersécurité Lookout Incorporated, les pirates tentent de plus en plus de voler des données de connexion. Pour ce faire, ils recourent au phishing et à l'utilisation d'applications malveillantes. Il est conseillé aux entreprises et aux utilisateurs de maintenir leur système d'exploitation à jour.
les appareils iOS sont particulièrement concernés
Apple les produits iOS sont généralement considérés comme sûrs et nécessitant peu d'entretien. En raison de ces avantages, de nombreuses entreprises et, dans certains cas, le secteur public optent pour les appareils Apple. Comme l'a découvert Lookout Incorporated, les jours de Apple en tant qu'option la plus sûre sont peut-être comptés. Le dernier rapport sur les menaces mobiles https://www.lookout.com/threat-intelligence/report/q3-2024-mobile-landscape-threat-report-copy#executive-summary indique qu'au cours des trois premiers trimestres de 2024, 19 % de tous les appareils Apple utilisés dans les entreprises ont été victimes d'hameçonnage.
Le phishing est un type de crime de cybersécurité dans lequel les attaquants tentent de voler de l'argent, des données sensibles ou d'installer des logiciels malveillants sur l'appareil d'une victime. Les attaques de phishing sont souvent déguisées en message ou en alerte provenant d'une source légitime telle qu'une entreprise, un ami ou une connaissance.
10.9 % de l'ensemble des smartphones
Android ont fait l'objet d'un hameçonnage, également au cours de chacun des trois premiers trimestres de 2024. Parmi les autres conclusions du rapport sur les menaces mobiles, on note une augmentation plutôt alarmante de 17 % des vols d'identifiants et des tentatives d'hameçonnage axés sur les entreprises depuis le dernier trimestre (T4 2024), ainsi qu'une augmentation de 32 % de la détection d'applications malveillantes. Ces données sont issues de l'analyse de plus de 220 millions d'appareils, 360 millions d'applications et des milliards d'éléments web
Les vulnérabilités sont spécifiquement ciblées
L'un des principaux problèmes est l'utilisation de systèmes d'exploitation obsolètes qui ne bénéficient plus des dernières mises à jour de sécurité et présentent donc des failles de sécurité. Dans certains cas, les utilisateurs omettent même de verrouiller leur appareil, ce qui constitue également un risque pour la sécurité
Lookout tient également les entreprises technologiques pour responsables. Il s'écoule beaucoup de temps entre la détection et l'élimination des vulnérabilités, pendant lequel les attaquants potentiels peuvent accéder à l'appareil final. Il est donc conseillé aux entreprises d'installer les mises à jour disponibles dès qu'elles sont disponibles
En résumé, ce n'est que lorsque l'infrastructure informatique est maintenue à jour et qu'elle est équipée de mesures de sécurité complètes qu'elle offre la meilleure protection possible.
Source(s)
Source de l'image : Pixabay / AhmedAlMaslamani
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs