Gå direkt till innehåll
Äldre Androidenheter utsatta för cyberhot

Pressmeddelande -

Äldre Androidenheter utsatta för cyberhot

Säkerhetsföretaget Check Point Software Technologies har identifierat flera hotaktörer som använder Rafel, en fjärrstyrd trojan (RAT) med öppen källkod för att utsätta androidanvändare för cyberhot. Genom Android malware, en skadlig programvara som är utformad för att rikta in sig på androidenheter, hotas offrens identitet, säkerhet och dataintegritet. Även om Android malware utgör ett hot mot alla Android-användare, visar Check Points siffror att mer än 87% av de drabbade offren använder gamla Android-versioner som inte längre stöds och som därför inte längre får säkerhetsfixar.

Android är det mest populära operativsystemet för mobila enheter med över 3,9 miljarder aktiva användare. Men den stora gruppen användare och den öppna miljön innebär också en risk för skadlig aktivitet. Android malware, en skadlig programvara som är utformad för att rikta in sig på Android-enheter, utgör ett betydande hot mot användarna och finns i många olika former så som virus, trojaner, ransomware, spionprogram och adware.

Rafel kan bland annat ge fjärråtkomst och övervaka utsatta Androidenheter vilket gör det till ett potent verktyg för att genomföra dolda attacker. Genom att samla skadlig kod från denna Android RAT och cirka 120 kommando- och kontrollservrar, har Check Point kunnat analysera hur de aktuella hoten mot Androidanvändare ser ut. Resultatet visar att majoriteten av offren hade Samsungtelefoner, medan användare av Xiaomi, Vivo och Huawei utgjorde den näst största gruppen bland de utsatta offren. Resultatet motsvarar enheternas popularitet på olika marknader väl. Fördelningen av Android-versioner hos de mest drabbade offren visar att Android 11 är den mest förekommande, följt av versionerna 8 och 5. Mer än 87% av de drabbade offren kör Android-versioner som inte längre stöds och som följaktligen inte får säkerhetsfixar.

– Cyberbrottslingar utnyttjar de svagheter som är lätta att komma åt, säger Mats Ekdahl, säkerhetsexpert på Check Point Software. Föråldrade operativsystem är en sådan lättåtkomlig svaghet som ofta utnyttjas, därför är det alltid viktigt att hålla enheter – såväl mobila som stationära – uppdaterade så att de senaste säkerhetsuppdateringarna är implementerade. I övrigt är det alltid viktigt att vara försiktig med vilka applikationer man installerar och inte installera applikationer från ej trovärdiga källor.

För mer information, läs Check Points blogg: https://blog.checkpoint.com/research/rafel-rat-android-malware-from-espionage-to-ransomware-operations/

Ämnen


Check Point Software Technologies Ltd. (https://www.checkpoint.com/) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Check Point Infinity skyddar företag och offentlig sektor mot den femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod, ransomware och andra typer av IT-säkerhetshot. Infinity består av fyra delar som ger starkt skydd och hotförebyggande lösningar i företagsmiljöer: Check Point Harmony, för distansarbetare; Check Point CloudGuard för automatiskt skydd av molnet; Check Point Quantum, som ger skalskydd för nätverk och datacenter, allt kontrollerat av branschens mest omfattande, intuitiva och enhetliga säkerhetshantering; och Check Point Horizon, en produktportfölj med förebyggande säkerhetslösningar. Check Point Software skyddar över 100 000 verksamheter av olika storlekar.

Följ Check Point via:

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

X: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blogg: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

Kontakter

Archetype

Archetype

Presskontakt Kommunikationsbyrå
Media Content Panel
blog-CPR-800x400.jpg
blog-CPR-800x400.jpg
Licens:
Medieanvändning
Filformat:
.jpg
Storlek:
800 x 400, 115 KB
Ladda ner

Relaterat innehåll

Långsam implementering av AI i företags cybersäkerhet

Långsam implementering av AI i företags cybersäkerhet

Check Point Software har tillsammans med Cybersecurity Insiders undersökt hur väl integrerat AI och ML är i företags cyberssäkerhet. AI och ML är erkänt viktiga delar av framtidens cyber- och molnsäkerhet, men hur implementerad är tekniken idag? Hundratals yrkesverksamma har tillfrågats hur de använder AI idag, hur prioriterat det är och hur framtidsplanerna för deras företag ser ut.

Stor spam-mejlkampanj från över 1500 IP-adresser

Stor spam-mejlkampanj från över 1500 IP-adresser

IT-säkerhetsföretaget Check Point Softwares senaste rapport över skadliga koders utveckling under maj rapporterar om en så kallad malspam-kampanj som kan knytas till den skadliga koden Phorpiex. Phorpiex var en av de vanligast förekommande cyberhoten under 2021 men har sedan dess har varit anonymt. Kampanjen använde över 1500 IP-adresser, främst från Kazakstan, Uzbekistan, Iran, Ryssland och Kina.

Överbelastningsattackerna ökar och riktas mot svenska myndigheter

Överbelastningsattackerna ökar och riktas mot svenska myndigheter

Check Point Software meddelar om nya tekniker och trender för överbelastningsattacker, även känt som Distributed Denial of Service (DDoS)-attacks. Cyberkriminella använder sig av AI, djupgående attacker och svagheter i molnet för att göra traditionella säkerhetslösningar mot DDoS-attacker otillräckliga. Attacktypen har ökat med 94 procent det senaste året, efter att ha ökat 48 procent året innan.

Verktyg för att motverka cyberattacker via varumärkesimitation

Verktyg för att motverka cyberattacker via varumärkesimitation

IT-säkerhetsföretaget Check Point Software lanserar DeepBrand Clustering, ett cyberskydd för att motarbeta cyberattacker där angriparna utger sig för att vara globala eller lokala varumärken. Nätfiske är en viktig del av cyberkriminellas arsenal. Det är en metod där cyberkriminella utger sig för att vara organisationer eller myndigheter i ett försök att få ut känslig information från sina offer.

Flera skadliga domäner inför Amazon Prime Day

Flera skadliga domäner inför Amazon Prime Day

IT-säkerhetsföretaget Check Point Software varnar för ökade cyberattacker i samband med Amazon Prime Day 2024. Under juni månad har Check Point kunnat identifiera att över 1230 nya domäner relaterade till Amazon har registrerats, varav 85 procent av dessa är skadliga eller misstänkt skadliga.

Om Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (https://www.checkpoint.com/) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Check Point Infinity skyddar företag och offentlig sektor mot den femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod, ransomware och andra typer av IT-säkerhetshot. Infinity består av fyra delar som ger starkt skydd och hotförebyggande lösningar i företagsmiljöer: Check Point Harmony, för distansarbetare; Check Point CloudGuard för automatiskt skydd av molnet; Check Point Quantum, som ger skalskydd för nätverk och datacenter, allt kontrollerat av branschens mest omfattande, intuitiva och enhetliga säkerhetshantering; och Check Point Horizon, en produktportfölj med förebyggande säkerhetslösningar. Check Point Software skyddar över 100 000 verksamheter av olika storlekar.

Check Point Software Technologies

Luntmakargatan 22
103 59 Stockholm
Sweden