Gå direkt till innehåll
Cyberkriminella manipulerar URL:er för att lura användare

Pressmeddelande -

Cyberkriminella manipulerar URL:er för att lura användare

IT-säkerhetsföretaget Check Point Software har nyligen uppmärksammat en nätfiske-kampanj där cyberkriminella aktörer manipulerar URL-information för att dölja skadliga länkar. Forskare har upptäckt omkring 200 000 nätfiskeförsök via mejl som har använt denna metod.

Kampanjen, som först upptäcktes den 21 januari, pågår ännu även om den dagliga volymen av nätfiskeförsök har minskat sedan dess. Globalt sett har 75 procent av dessa mejl distribuerats i USA, följt av 17 procent i EMEA-regionen och 5 procent i Kanada. Aktörerna verkar inte rikta in sig på några specifika branscher, utan har som mål att attackera så många verksamheter och individer som möjligt – ofta de utan tillräckligt cybersäkerhetsskydd, vilket resulterar i ett brett spektrum av sårbara offer.

De metoder som cyberkriminella aktörer använder sig av är sofistikerade, vilket gör det svårt för användare att identifiera faran innan det är för sent – trots ökad medvetenhet kring cybersäkerhet. Dessa sofistikerade metoder belyser hur traditionella medel för att identifiera hot för URL:er blir alltmer otillräckliga mot moderna nätfiske-kampanjer. Verksamheter, såväl individer, bör vidta åtgärder för att minska risken att bli utsatt för nätfiske. Att regelbundet uppdatera system för att täppa igen säkerhetshål samt att implementera avancerade säkerhetslösningar är bara ett par sätt att minimera riskerna.

- Med tanke på de cyberattacker och hot som förekommer i USA kan vi få en bra indikation på vad som potentiellt kan drabba oss även här i Sverige, säger Fredrik Sandström, säkerhetsexpert på Check Point Software. USA ligger ofta i framkant och det gäller även utvecklingen inom både hot och cybersäkerhet. Det är därför viktigt att noggrant följa händelseutvecklingen i omvärlden för att kunna förbereda sig och vidta åtgärder som minimerar risken för attacker.

    Läs mer på Check Points blogg: https://blog.checkpoint.com/securing-user-and-access/how-real-time-security-will-drive-blockchain-adoption/

    Ämnen


    Check Point Software Technologies Ltd. (https://www.checkpoint.com/) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Check Point Infinity skyddar företag och offentlig sektor mot den femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod, ransomware och andra typer av IT-säkerhetshot. Infinity består av fyra delar som ger starkt skydd och hotförebyggande lösningar i företagsmiljöer: Check Point Harmony, för distansarbetare; Check Point CloudGuard för automatiskt skydd av molnet; Check Point Quantum, som ger skalskydd för nätverk och datacenter, allt kontrollerat av branschens mest omfattande, intuitiva och enhetliga säkerhetshantering; och Check Point Horizon, en produktportfölj med förebyggande säkerhetslösningar. Check Point Software skyddar över 100 000 verksamheter av olika storlekar.

    Följ Check Point via:

    LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

    X: https://www.twitter.com/checkpointsw

    Facebook: https://www.facebook.com/checkpointsoftware

    Blogg: https://blog.checkpoint.com

    YouTube: https://www.youtube.com/user/CPGlobal

    Kontakter

    • blog-template-2000x700_5-1-800x400.jpg
      blog-template-2000x700_5-1-800x400.jpg
      Licens:
      Medieanvändning
      Filformat:
      .jpg
      Storlek:
      800 x 400, 53,7 KB
      Ladda ner

    Relaterat innehåll

    • FakeUpdates fortsätter att dominera vid ransomware-attacker – cyberkriminella utnyttjar AI

      FakeUpdates fortsätter att dominera vid ransomware-attacker – cyberkriminella utnyttjar AI

      IT-säkerhetsföretaget Check Point Software har publicerat sin senaste rapport över utvecklingen av skadlig programvara för januari 2025. Rapporten belyser hur FakeUpdates fortsätter att utgöra ett avgörande hot i cyberlandskapet och har en dominerande roll när det gäller att underlätta ransomware-attacker.
      Forskare på Check Point har nyligen upptäckt hur ett dotterbolag till RansomHub har utny

    • Microsoft vanligast vid nätfiske – och LinkedIn gör comeback

      Microsoft vanligast vid nätfiske – och LinkedIn gör comeback

      IT-säkerhetsföretaget Check Point Software presenterar sin Brand Phishing Ranking, en lista på vilka varumärken som cyberkriminella utnyttjar mest, för sista kvartalet 2024. Målet med nätfiskeattackerna är oftast att komma åt personlig information eller privatpersoners och företags betalningsuppgifter.

    • AI-driven ransomware kastade skuggor över december

      AI-driven ransomware kastade skuggor över december

      IT-säkerhetsföretaget Check Point Software har publicerat sin rapport över utvecklingen av skadlig programvara för december månad. Den här månaden ligger fokus på FunkSecs framväxt, en ny aktör inom ransomware-as-a-service (RaaS) som utnyttjar AI.

    • Hotbilden i februari – AsyncRAT riktar in sig på betrodda plattformar

      Hotbilden i februari – AsyncRAT riktar in sig på betrodda plattformar

      IT-säkerhetsföretaget Check Point Software har publicerat sin rapport över cyberlandskapet och framträdande hot under februari 2025. Rapporten belyser det växande hotet från AsyncRAT – en fjärrstyrd trojan (RAT) som fortsätter att utvecklas som ett allvarligt hot.

    • Nytt cyberhot - äldre drivrutiner utnyttjas för att kringgå säkerhetsskydd

      Nytt cyberhot - äldre drivrutiner utnyttjas för att kringgå säkerhetsskydd

      Check Point Research (CPR) har nyligen upptäckt en ny form av cyberhot, där cyberkriminella aktörer i allt högre grad utnyttjar sårbarheter hos äldre drivrutiner för att kringgå säkerhetsåtgärder och möjliggöra spridningen av skadligt innehåll. Dessa drivrutiner, som arbetar i kernel-läge, har den högsta nivån av behörighet - vilket gör dem till ett attraktivt mål för skadliga aktiviteter.