Falska Chrome-tillägg stjäl dina inloggningsuppgifter

Falska Chrome-tillägg stjäl dina inloggningsuppgifter

Säkerhetsforskare har upptäckt två skadliga webbläsartillägg i Google Chrome som utger sig för att vara verktyg för hastighetstester. Tilläggen, som båda går under namnet ”Phantom Shuttle”, marknadsförs mot utvecklare och personer inom internationell handel, men bakom ytan döljer sig en avancerad metod för att stjäla användardata och inloggningsuppgifter.

Bedrägeri genom prenumerationer Tilläggen fungerar som utlovat och utför faktiska mätningar av nätverkshastighet för att bibehålla illusionen av att vara en legitim produkt. Användare lockas dessutom att betala för prenumerationer i tron att de köper en pålitlig VPN-tjänst. När betalningen är genomförd aktiveras ett särskilt läge som automatiskt omdirigerar trafik från över 170 specifika domäner genom angriparnas egna servrar.

Automatisk stöld av lösenord Det som gör Phantom Shuttle särskilt farligt är hur det hanterar inloggningar. Forskare vid Socket har funnit att tilläggen manipulerar kända programmeringsbibliotek (Javascript) för att utföra följande:

  • Trafikavlyssning: De fungerar som en mellanhand (man-in-the-middle) som läser av all datatrafik.

  • Injektion av uppgifter: När en webbplats kräver inloggning skjuter tillägget automatiskt in hårdkodade uppgifter innan användaren ens hinner se inloggningsrutan. Detta sker helt dolt i bakgrunden.

  • Datastöld: All insamlad information skickas löpande vidare till angriparnas kontrollserver.

Berörda versioner De två identifierade versionerna har funnits tillgängliga under lång tid. Den äldre publicerades redan 2017 och har omkring 2 000 användare, medan en nyare version från 2023 har närmare 200 användare.

Säkerhetsexperter uppmanar nu alla användare att omedelbart kontrollera sina installerade tillägg och ta bort allt som är kopplat till Phantom Shuttle, samt att vara vaksamma på tillägg som kräver omfattande behörigheter för att läsa och ändra webbplatsdata.

Källa: The Hacker News

Ryska hackare lamslog franska posten mitt i julruschen

Ryska hackare lamslog franska posten mitt i julruschen

blank

Bara några dagar före julafton drabbades den franska posten, La Poste, av en omfattande it-attack som slog ut centrala datorsystem. Enligt Reuters har den pro-ryska hackergruppen Noname057 tagit på sig ansvaret för dådet, som genomfördes i form av en överbelastningsattack (DDoS) den 22 december.

Kaos i paketleveranserna Attackens tajming kunde inte ha varit sämre. Även om vanlig brevutdelning fungerade som vanligt, slogs systemen för paketspårning ut helt. Det innebar att postarbetare inte kunde skanna försändelser och att kunder lämnades utan besked om sina julklappar. Dessutom drabbades postens bankavdelning, La Banque Postale, av störningar som gjorde det svårt för kunder att genomföra betalningar på nätet. Under onsdagsmorgonen var problemen fortfarande inte helt lösta.

Siktet inställt på Ukraina-vänliga länder Hackergruppen Noname057 är välkänd av internationella polismyndigheter. De har gjort sig kända för att rikta sina attacker mot Ukraina och nationer som stöttar landet i kriget mot Ryssland. Under sommaren inledde Europol en omfattande insats mot gruppen, och även det amerikanska justitiedepartementet har vidtagit rättsliga åtgärder för att stoppa deras verksamhet.

Trots myndigheternas ansträngningar visar attacken mot Frankrike att gruppen fortfarande har kapacitet att orsaka stor skada på samhällsviktig infrastruktur, särskilt när belastningen är som högst under högtiderna.

Källa: Engadget

Amazon stoppar tusentals nordkoreanska agenter i rekryteringsprocessen

Amazon stoppar tusentals nordkoreanska agenter i rekryteringsprocessen

blankTechjätten Amazon har avslöjat omfattande försök från Nordkorea att infiltrera företaget genom distansarbeten inom IT-sektorn. Enligt säkerhetschefen Stephen Schmidt har företaget blockerat över 1 800 jobbansökningar som misstänks komma från agenter som arbetar för regimen i Pyongyang.

Syftet är enkelt men effektivt: att få anställning, tjäna pengar och sedan slussa kapitalet tillbaka till hemlandet för att finansiera regimens vapenprogram.

Sofistikerade metoder och ”laptop-farmer” Bedragarna använder stulna eller förfalskade identiteter och tar ofta över vilande Linkedin-konton för att framstå som trovärdiga mjukvaruingenjörer. Ett centralt verktyg i verksamheten är så kallade ”laptop-farmer”. Det rör sig om fysiska datorer som placeras hos medhjälpare i USA, men som styrs på distans av agenter utanför landets gränser. På så sätt ser det ut som att den anställde befinner sig på amerikansk mark, trots att arbetet utförs i Nordkorea eller Kina.

Under det senaste året har Amazon sett en ökning av dessa ansökningar med nästan en tredjedel. För att motverka trenden använder företaget nu en kombination av artificiell intelligens och manuella granskningar. Schmidt varnar andra arbetsgivare för varningssignaler som felaktigt formaterade telefonnummer eller utbildningshistorik som inte stämmer överens med kandidatens erfarenhet.

Miljardbelopp till regimen Problemet är inte unikt för Amazon. Det amerikanska justitiedepartementet har tidigare stängt ner ett trettiotal illegala laptop-farmer spridda över USA. I somras dömdes en kvinna i Arizona till åtta års fängelse efter att ha drivit en verksamhet som hjälpte nordkoreanska IT-arbetare att få jobb hos över 300 olika amerikanska företag. Enligt myndigheterna genererade det specifika upplägget mer än 17 miljoner dollar i olagliga vinster till den nordkoreanska regimen.

Säkerhetsläget beskrivs nu som en pågående strid där bedragarna ständigt förfinar sina metoder för att kringgå företagens bakgrundskontroller.

Källa: BBC

Surfar du utan VPN på offentliga nät? Då är du en måltavla

Surfar du utan VPN på offentliga nät? Då är du en måltavla

blank

Surfa aldrig i öppna nät utan VPN

Surfa aldrig i öppna nät utan VPN

Ute på resa så handlar en del av att hitta öppna nät. Åtminstone för mig som den nätnörd som jag är. Jag har en grundregel för alla öppna nät – surfa aldrig utan VPN.

Jag vet att tjatat om det tidigare men jag fortsätter att göra det därför att så få av oss egentligen tänker på vilka risker vi tar i öppna nät. Det är nät på hotell, stadsnät, flygplatser och på andra platser. De är öppna för vem som helst och det är det som utgör risken.

Skyddas

Hemma på kontoret eller i bostaden så vet du vilka som har tillgång till ditt nät. Det skyddas av en router med lösenord. I ett öppet nät så vet du inte vilka du har omkring dig, och utan att skrämmas för mycket, du vet inte ens om det är ett äkta nät som du ansluter till. Trafiken kan avlyssnas och loggar du in på några tjänster, sociala medier eller liknande så kan ditt konto kapas. Listan nedan är från ett helt vanligt hotell. Hotellgästerna har förmodligen ingen aning om att jag scannat hela nätet och att jag skulle kunna rikta in mig på de gäster vars enheter har kända säkerhetshål.

blank

Därför ska du använda VPN. VPN innebär att du skyddar din väg in och du skyddar dig, din enhet och dina data så länge som du surfar. Då ser det istället ut så här.

blank

Själv använder jag NordVPN som är en utmärkt tjänst då den finns för iOS som App och som program för  min MacBook Pro.

Jag har ett flerårigt-abonemang som innefattar alla mina enheter. Min iPhone, min iPad och min bärbara Mac aktiverar VPN automatiskt så snart jag använder ett annat nät än det jag har hemma och på kontoret. Det är de enda två nät som jag litar på. Startar inte min VPN uppkoppling så slår en killswitch till – då kommer jag ingenstans.

Lita aldrig på öppna när – undvik dem om du kan och om inte – använd VPN.

blank

Miljontals tidigare Pornhub-användare utsatta för utpressning efter dataläcka

Miljontals tidigare Pornhub-användare utsatta för utpressning efter dataläcka

En man i mörka kläder och hatt arbetar med vintage datorskärmar och konsoler, i en miljö som reflekterar en teknikhistoria och nostalgi, med en varm färgpalett och en känsla av retro-digital kultur på Magasin MACKEN.

Den ökända hackergruppen ShinyHunters hävdar att de kommit över en omfattande databas på 94 GB med privat information tillhörande tidigare Pornhub Premium-användare. Databasen innehåller över 200 miljoner poster, inklusive e-postadresser, sökshistorik, nedladdningar och detaljerade loggar över vilket material som visats.

Gruppen har redan inlett en utpressningskampanj där de kräver lösen i Bitcoin för att inte offentliggöra de känsliga uppgifterna.

Bristande säkerhet hos tredjepart Enligt säkerhetsföretaget Rescana beror läckan på en säkerhetsbrist hos analysföretaget Mixpanel, som Pornhub tidigare anlitade. Intrånget ska ha börjat den 8 november 2025 genom en så kallad smishing-attack – vilseledande SMS skickade till anställda för att stjäla inloggningsuppgifter. Pornhub betonar att deras egna interna system inte har blivit hackade och att känslig information som lösenord och kreditkortsuppgifter fortfarande är säkra.

Oklarhet kring hur datan stulits Det råder i nuläget motstridiga uppgifter om hur läckan faktiskt gått till:

  • Pornhub uppger att de slutade använda Mixpanel redan 2021, vilket innebär att uppgifterna är minst fyra år gamla.

  • Mixpanel hävdar å sin sida att datan senast nåddes 2023 via ett legitimt konto tillhörande Pornhubs moderbolag, Aylo, vilket tyder på att ett enskilt personalkonto kan ha kapats.

Trots osäkerheten kring källan har nyhetsbyrån Reuters kunnat verifiera att delar av den läckta datan är äkta genom att matcha informationen mot tidigare kända läckor och kontakta drabbade användare. Händelsen belyser de långsiktiga riskerna med att personlig data lagras hos tredjepartsleverantörer, även långt efter att en tjänst slutat användas.

Källa:
Hackread

80 procent av intrången beror på dig: Stärk dina lösenord nu

80 procent av intrången beror på dig: Stärk dina lösenord nu

blank

Här är en hackares dröm. Trots upprepade varningar om att skydda onlinekonton visar en ny studie att ”admin” är det vanligast använda lösenordet i Storbritannien.

Det näst populäraste, ”123456”, kommer troligen inte heller att hålla hackare borta.

Den årliga granskningen av de 200 vanligaste lösenorden av teknikföretaget NordPass utgör dyster läsning för säkerhetsexperter, polis och anti-bedrägeriorgan.

Även om cybersäkerhetsexperter ständigt upprepar att enkla lösenord är extremt lätta att gissa, ignoreras dessa varningar.

I Storbritannien dominerar ord, nummer-kombinationer och vanliga tangentbordsmönster topp 20. Olika variationer av ordet ”password” upptar så många som fem av dessa platser, och enkla numeriska kombinationer, inklusive ”12345678” och sedan ”123456789”, använder ytterligare fem. Det är alltså väldigt lätt att hacka.

Problemet är inte bara här. Australiensare, amerikaner och tyskar använder också ”admin” mer än något annat lösenord när de loggar in på webbplatser, appar och sina datorer. Globalt sett är ”123456” det mest populära.

Karolis Arbaciauskas från NordPass, en lösenordshanterare som syftar till att hålla uppgifter säkra, säger: ”Trots alla ansträngningar inom cybersäkerhetsutbildning och digital medvetenhet under åren, visar data endast mindre förbättringar i lösenordshygien.”

”Omkring 80 procent av dataintrången orsakas av komprometterade, svaga och återanvända lösenord, och kriminella kommer att intensifiera sina attacker så mycket de kan tills de når ett hinder de inte kan övervinna.”

Hur attacken ser ut

I en tid då många av oss kämpar med ett växande antal lösenord, verkar det som att du väljer det enkla alternativet. Kriminella är väl medvetna om detta och kommer att använda de uppenbara alternativen under en systematisk attack mot dina konton.

”Problemet med lättminneslösenord är att de flesta av dem kan knäckas eller gissas på sekunder med hjälp av en teknik som kallas ’ordboksattack’ – en systematisk metod att gissa ett lösenord genom att prova många vanliga ord och deras enkla varianter,” säger Arbaciauskas.

”Ett annat problem är att du tenderar att återanvända dem ganska ofta. Du anger att du har för många konton för att skapa och komma ihåg unika lösenord för alla. Det är fruktansvärt. Du som använder svaga lösenord, eller återanvänder dem, riskerar ditt digitala liv och din identitet.”

Färsk forskning från Virgin Media O2 tyder på att fyra av fem personer använder samma, eller nästan identiska, lösenord på onlinekonton, vilket ger hackare en nästan öppen dörr för att kompromettera inloggningar. Du kan bli uppmärksammad på en attack genom ett meddelande som informerar dig om att du har försökt ändra din e-postadress, eller andra detaljer, kopplade till ett konto.

Vad du ska göra

Gör dina lösenord långa och starka. Detta kan du göra genom att kombinera tre slumpmässiga ord, som till exempel äpplepennafyllpenna, eller genom att blanda siffror, bokstäver och specialtecken.

Återanvänd inte samma lösenord. Tumregeln är att varje konto ska ha ett unikt lösenord. Om ett konto hackas kan hackare använda samma inloggningsuppgifter för dina andra konton.

Ändra alla lösenord som är variationer på samma ord nu, med början i de viktiga uppsättningarna av konton: bank, e-post, arbete och mobil.

Använd lösenordshanterare. Dessa är ofta integrerade i webbläsare. Apple har iCloud Nyckelring, medan Android-telefoner har Google Lösenordshanterare. Båda kan generera och spara komplicerade lösenord.

Tvåfaktorsautentisering, 2FA, är något du kan ställa in för din e-post och andra viktiga onlinekonton för att lägga till ett extra säkerhetslager. Det innebär att du tillhandahåller något som bara du kan komma åt, till exempel en kod som skickas till dig via SMS. Du bör aktivera 2FA för varje tjänst som erbjuder det.’

Källa:
The Guardian