Gå direkt till innehåll
Flera skadliga domäner inför Amazon Prime Day

Pressmeddelande -

Flera skadliga domäner inför Amazon Prime Day

IT-säkerhetsföretaget Check Point Software varnar för ökade cyberattacker i samband med Amazon Prime Day 2024. Under juni månad har Check Point kunnat identifiera att över 1230 nya domäner relaterade till Amazon har registrerats, varav 85 procent av dessa är skadliga eller misstänkt skadliga.

Amazon Prime Day 2024 äger rum 16 till 17 juli och människor över hela världen gör sig redo för att ta del av rabatterade priser och bra erbjudanden. 2023 var den dittills största Prime Day med fler än 375 miljoner sålda artiklar och konsumenter sparade över 2,5 miljarder dollar motsvarande drygt 25 miljarder SEK genom olika erbjudanden. Men samtidigt som konsumenter gör sig redo, gör även cyberbrottslingarna det.

Med över 1230 nya domäner relaterade till Amazon där 85 procent har kunnat flaggas som skadliga eller misstänkt skadliga är risken stor för konsumenter att hamna fel. Cyberbrottslingar utnyttjar tillfället för att utföra nätfiskeattacker för att lura sina offer. De cyberkriminella grupperna använder vilseledande tillvägagångssätt så som att skicka falska e-postmeddelanden eller skapa skadliga webbplatser, i syfte att stjäla personlig information eller bankuppgifter.

– Det är alltid viktigt att vara uppmärksam när man surfar på webben eller får mejl med länkar eller bifogade filer för att försäkra sig om att de kommer från en legitim källa, säger Fredrik Sandström, säkerhetsexpert på Check Point Software. Amazon Prime Day har blivit en rea-högtid likt Black Friday i många delar av världen och därför blir det ett attraktivt tillfälle för cyberkriminella aktörer att fokusera sina attacker kring. Vi ser ofta att cyberkriminella aktiviteter ökar runt aktuella högtider, event eller trender och därför är det Amazon Prime Day som står i fokus just nu.

    Tips för att förbli säker under Amazon Prime Day 2024:

    1. Kontrollera alltid länkar. Var uppmärksam på felstavade länkar eller olika ändelser i domänen (exempelvis .co istället för .com).
    2. Använd starka lösenord. Försäkra dig om att dina lösenord är starka för att undvika att få dem stulna.
    3. Håll utkik efter HTTP:er.Kontrollera att webbplatsens URL startar med ”https://” och att det syns en hänglås-ikon, vilket indikerar en säker anslutning.
    4. Begränsa mängden personlig information.Undvik att dela överflödig personlig information som inte behövs för att genomföra onlineköp.
    5. Hantera epost varsamt.Nätfiskeattacker initieras ofta via epost och kännetecknas ofta av ett brådskande språk för att lura mottagaren att ladda ner bilagor eller klicka på länkar.
    6. Var skeptisk. Om ett erbjudande låter för bra för att vara sant så är det ofta det. Var skeptisk till erbjudanden online och säkerställ alltid vem avsändaren är och dess legitimitet.

    Läs mer på Check Points blogg: https://blog.checkpoint.com/security/amazon-prime-day-2024-cyber-criminals-are-ready-are-you/

    Ämnen


    Check Point Software Technologies Ltd. (https://www.checkpoint.com/) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Check Point Infinity skyddar företag och offentlig sektor mot den femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod, ransomware och andra typer av IT-säkerhetshot. Infinity består av fyra delar som ger starkt skydd och hotförebyggande lösningar i företagsmiljöer: Check Point Harmony, för distansarbetare; Check Point CloudGuard för automatiskt skydd av molnet; Check Point Quantum, som ger skalskydd för nätverk och datacenter, allt kontrollerat av branschens mest omfattande, intuitiva och enhetliga säkerhetshantering; och Check Point Horizon, en produktportfölj med förebyggande säkerhetslösningar. Check Point Software skyddar över 100 000 verksamheter av olika storlekar.

    Följ Check Point via:

    LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

    X: https://www.twitter.com/checkpointsw

    Facebook: https://www.facebook.com/checkpointsoftware

    Blogg: https://blog.checkpoint.com

    YouTube: https://www.youtube.com/user/CPGlobal

    Kontakter

    • MSMEs-cybersecurity-blog-800x400.jpg
      MSMEs-cybersecurity-blog-800x400.jpg
      Licens:
      Medieanvändning
      Filformat:
      .jpg
      Storlek:
      800 x 400, 38,5 KB
      Ladda ner

    Relaterat innehåll

    • Verktyg för att motverka cyberattacker via varumärkesimitation

      Verktyg för att motverka cyberattacker via varumärkesimitation

      IT-säkerhetsföretaget Check Point Software lanserar DeepBrand Clustering, ett cyberskydd för att motarbeta cyberattacker där angriparna utger sig för att vara globala eller lokala varumärken. Nätfiske är en viktig del av cyberkriminellas arsenal. Det är en metod där cyberkriminella utger sig för att vara organisationer eller myndigheter i ett försök att få ut känslig information från sina offer.

    • Äldre Androidenheter utsatta för cyberhot

      Äldre Androidenheter utsatta för cyberhot

      Check Point Software har identifierat flera hotaktörer som använder Rafel för att utsätta androidanvändare för cyberhot. Genom Android malware, en programvara som är utformad för att rikta in sig på androidenheter, hotas offrens identitet, säkerhet och dataintegritet. Check Points siffror att mer än 87% av de drabbade offren använder gamla Android-versioner som inte längre får säkerhetsfixar.

    • Långsam implementering av AI i företags cybersäkerhet

      Långsam implementering av AI i företags cybersäkerhet

      Check Point Software har tillsammans med Cybersecurity Insiders undersökt hur väl integrerat AI och ML är i företags cyberssäkerhet. AI och ML är erkänt viktiga delar av framtidens cyber- och molnsäkerhet, men hur implementerad är tekniken idag? Hundratals yrkesverksamma har tillfrågats hur de använder AI idag, hur prioriterat det är och hur framtidsplanerna för deras företag ser ut.