Cybercriminelen nemen cryptovaluta op de korrel

Cybercriminelen richten hun pijlen steeds vaker op cryptovaluta. Ze gebruiken daarvoor ‘miners’, kwaadwillende programma’s die zijn ontworpen om cryptovaluta te stelen van geïnfecteerde apparaten. Dat blijkt uit onderzoek van beveiliger Kaspersky.

Miners worden vaak zonder weten van de gebruiker geïnstalleerd en beginnen vervolgens langzaam verschillende typen cryptomunten weg te sluizen. In sommige gevallen kan de schade oplopen tot in de miljoenen. Hoewel miners begin 2018 een populaire tool waren in de gereedschapskist van cybercriminelen, verloren ze in 2020 aan populariteit. Volgens het Kaspersky-rapport kwam daar in het eerste kwartaal van 2021 verandering in. Van februari tot maart 2021 is het aantal unieke modificaties van miners meer dan verviervoudigd: van 3.815 naar 16.934. In totaal ontdekten onderzoekers van Kaspersky in het eerste kwartaal 23.894 nieuwe modificaties van miners.

Hernieuwde interesse

Ook steeg het aantal Kaspersky-gebruikers dat miners tegenkwam op hun apparaten: van 187.746 in januari tot 200.045 gebruikers in maart 2021. In totaal kregen in het eerste kwartaal van dit jaar 432.171 unieke gebruikers te maken met miners.
‘Het is nog te vroeg om te zeggen of de trend uit het eerste kwartaal van 2021 doorzet’, zegt Evgeny Lopatin, security-expert bij Kaspersky. ‘Het lijkt er wel op dat de stijgende waarde van bitcoin en andere cryptovaluta een hernieuwde interesse heeft aangewakkerd bij miners. Als de cryptomarkten ook dit jaar blijven stijgen, zullen waarschijnlijk meer gebruikers miners tegenkomen.’
Andere opvallende trends uit het rapport zijn een daling in het aantal gebruikers dat te maken krijgt met banking trojans (vorm van malware die bankgegevens verzamelt) en een stijging in het aantal modificaties van ransomware-trojans: van 3.096 in het vierde kwartaal van 2020 tot 4.354 in het eerste kwartaal van 2021.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise l'intelligence artificielle et l'apprentissage automatique pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.

Articles connexes

Actualités générales

Les utilisateurs d'Apple sont ciblés par une attaque de phishing avancée pour réinitialiser leur mot de passe ID

Les utilisateurs d'Apple sont la cible d'une attaque de phishing sophistiquée où les attaquants tentent de réinitialiser leur mot de passe Apple ID. Cette attaque exploite une faille dans la fonction de réinitialisation du mot de passe de l'identifiant Apple, inondant les utilisateurs de fausses demandes de modification de leur mot de passe. Les victimes sont ensuite approchées par des escrocs se faisant passer pour le personnel du support Apple, essayant de les convaincre de partager le code de réinitialisation du mot de passe. Cela pourrait entraîner un accès complet à l'identifiant Apple et aux données personnelles de l'utilisateur.

Lire la suite

Grande vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, explication détaillée et résumé.

Ce billet de blog aborde une vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, un logiciel utilisé par de nombreuses grandes entreprises dans le monde entier. Le billet de blog commence par décrire l'application de bureau 3CX officielle et comment elle est utilisée en remplacement des lignes téléphoniques d'entreprise traditionnelles. Il aborde ensuite la découverte d'une activité malveillante inattendue provenant de l'application de bureau 3CX par les analystes de sécurité de CrowdStrike. La réponse de l'entreprise à la découverte est critiquée et le manque de préparation de nombreuses grandes entreprises aux attaques de logiciels malveillants est souligné. Le billet de blog se poursuit par une explication technique de la manière dont la vulnérabilité de sécurité fonctionne, notamment la présence de fichiers DLL malveillants et le chiffrement des charges utiles malveillantes. La gravité de la vulnérabilité de sécurité est soulignée, car elle peut affecter des centaines, voire des milliers, des entreprises utilisant l'application de bureau 3CX.

Lire la suite

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Lire la suite

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Lire la suite
Vous êtes à jour, c'était le dernier message.
  • Étiquettes

  • Catégories

  • Archives

  • Aller au contenu principal