Efter jätteläckan: Så skyddar du dina data och dina konton

Efter jätteläckan: Så skyddar du dina data och dina konton

Under helgen så publicerades miljontals svenskars personuppgifter på den del av nätet som kallas Dark Net, The Dark Web. Informationen stals i samband med ett intrång i Miljödatas system i augusti i år. Så här skyddar du dina egna uppgifter och dina egna konton.

Uppgifter som lagras hos andra kan du inte skydda. Där får du lita på leverantören men du kan se till att skydda ditt konto, och alla dina andra konton. Försök inte heller lura dig själv med ”Jag har inget att dölja så jag behöver inte skydda mina uppgifter”. Hamnar dina personuppgifter i orätta händer så kan du utsättas för bedrägeriförsök, din inkorg kan fyllas med ovälkommen reklam (spam) och du kan få dina konton i sociala medier kapade.

Alla har något att dölja i så måtto att alla har uppgifter som är värda att skydda.

Här är några enkla regler:

Ha alltid ett slumpmässigt valt lösenord med många tecken, minst 12, och blanda stora och små bokstäver och andra tecken.

Lösenord går att gissa sig till och väljer du något som kan knytas till dig som person så blir det ännu lättare. Hundens namn, båtens namn, orten där sommarstugan finns, ditt mellannamn och liknande är riktigt dåliga lösenord. Bilmärken, motorcykeln, och tangentbordskombinationer ska du inte heller använda.

Skaffa en lösenordshanterare (Bitwarden rekommenderas deras), eller använd Apples inbyggda Lösenord, och slumpa fram långa lösenord, som du lagrar, säkert. Det är helt förkastligt att ha alla lösenord i en okrypterad fil i Anteckningar eller i ett dokument. Du kan då förvisso snabbt och enkelt plocka fram dem men det kan en obehörig person också göra.

Använd alltid 2FA, tvåfaktorinloggning, om det finns.

2FA är ytterligare ett lösenords, engångslösenord, som du får fram antingen via en tjänst eller med en app, ett program. Det senare är att föredra. Engångslösenord, pinkoder, som skickas via mail eller SMS bör du undvika, om du kan.

Skydda dina enheter, din Mac, din iPhone, din iPad och din Apple Watch.

Se till att de är skyddade och använd de skydd som följer med dem. Använd inte fyra siffror för att låsa upp din iPhone exempelvis. Utöka det till minst sex tecken, eller ännu bättre, ett längre lösenord, slumpmässigt valt. Skulle du tappa dina iPhone eller om den stjäls så är ett bra lösenord det som står mellan dina uppgifter och tjuven.

Blir du av med någon av dina enheter – spärra dem direkt via ”Find My/Hitta min” – och ja, du ska ha den tjänsten aktiverad och ja du ska slå på de skydd som finns inom ramen för den tjänsten.

Slå på kryptering 

I din Mac så finns det som kallas FileVault – kryptering, ett extra skyddslager. Så på funktionen under inställningar. Då är din information dubbelt skyddad, krypterad och skyddad med dina inloggningsuppgifter.

Checklista

Skydda information

  • Använd starka och unika lösenord för varje tjänst.

  • Aktivera multifaktorautentisering (MFA/2FA) där det går.

  • Var försiktig med vad du delar på sociala medier – personlig information kan användas för att gissa lösenord.

  • Kryptera känsliga filer och säkerhetskopiera regelbundet till en plats utanför ditt nätverk.

Skydda konton

  • Byt lösenord direkt om du misstänker intrång eller dataläckage.

  • Använd en lösenordshanterare i stället för att återanvända lösenord.

  • Granska kontoinställningar och loggar regelbundet för att upptäcka ovanlig aktivitet.

  • Se upp för nätfiske – klicka inte på okända länkar i mejl eller sms.

Skydda enheter

  • Håll operativsystem, appar och programvara uppdaterade.

  • Installera antivirus/antimalware och aktivera brandvägg.

  • Lås enheter med PIN, lösenord eller biometriskt skydd.

  • Använd endast betrodda nätverk – undvik öppna wifi eller använd VPN.

  • Koppla bort enheter från nätverket om du misstänker skadlig aktivitet.

 

En miljon svenskars känsliga personuppgifter har publicerats på nätet

En miljon svenskars känsliga personuppgifter har publicerats på nätet

blank

Hackargruppen DataCry har nu gjort allvar av sitt hot att publicera känsliga personuppgifter på nätet, efter intrånget på svenska Miljödata.

Gruppen har hotat med att publicera den information de stulit i slutet av augusti i år. Miljödata levererar HR-system till omkring 80 procent av Sveriges kommuner, och den stulna informationen innehåller bland annat personnummer, telefonnummer, adresser och anställnings-id. Enligt uppgifter så kan det handla om så många som en miljon personuppgifter som lagts ut i klartext på Darknet.

Redan tidigare så har information lagts ut, samtidigt som hackan har försökt pressa Miljödata på pengar. I Stockholms stad har samtliga anställda drabbats – över 40 000 personer fördelade på mer än 300 yrkeskategorier – enligt uppgifter från Mitti. I Region Skåne omfattas 101 000 individer, något regionen bekräftar i ett pressmeddelande. Även Göteborgs stad är hårt drabbat. Där har uppgifter röjts om anställda i alla förvaltningar samt flera kommunala bolag, totalt omkring 165 000 personer.

Region Skåne

Region Skåne har gått ut med information om att information om alla anställda sedan 2005 har stulits och läckts:

Miljödatas utredning av incidenten pågår fortfarande. Redan nu står det klart att personuppgifter om samtliga nuvarande och tidigare anställda i Region Skåne sedan 2005 har röjts. Totalt berörs cirka 101 000 individer. Uppgifter som angriparen har fått tillgång till är namn, personnummer, folkbokföringsadress, telefonnummer samt e-postadress kopplad till arbetet i de fall dessa har funnits i det aktuella systemet Adato.

För drygt 2700 anställda som har ett pågående rehabiliteringsärende har även uppgiften om antal sjukdagar som rapporteras till andra myndighet röjts. Miljödata förtydligar att det inte rör sig om andra uppgifter eller detaljerad information om medarbetares hälsa, som till exempel läkarintyg eller rehabiliteringsplaner.

Region Skåne

Läs mer

Cyberattack mot systemleverantör – flera kommuner drabbade

 

Cyberattacken växer – hundratals kommuner drabbade

 

 

Apple skickar nya varningar om spionprogram i Frankrike

Apple skickar nya varningar om spionprogram i Frankrike

blank

Frankrikes cybersäkerhetsmyndighet bekräftar i en ny rapport att Apple har skickat ut en ny våg av varningsmeddelanden om spionprogram. Den senaste omgången nådde franska användare den 3 september 2025 och är den fjärde kampanjen bara i år. Tidigare utskick gjordes den 5 mars, 29 april och 25 juni.

Sedan 2021 har Apple skickat sådana varningar till individer som misstänks vara måltavlor för avancerade spionverktyg som Pegasus, Predator, Graphite och Triangulation. Dessa verktyg är särskilt svåra att upptäcka och används ofta mot personer med utsatta roller – till exempel journalister, advokater, aktivister, politiker, höga tjänstemän och personer i ledande positioner inom strategiskt viktiga sektorer.

Att ta emot en sådan varning innebär att minst en av de enheter som är kopplade till ditt iCloud-konto har varit måltavla för ett intrångsförsök och kan vara komprometterad. Meddelandena kommer via iMessage från verifierade Apple-adresser och uppmanar mottagaren att snabbt ta kontakt med den franska incidentgruppen CERT-FR för teknisk hjälp, spara Apples meddelande och undvika att göra ändringar på enheten, eftersom det kan försvåra en pågående utredning.

Säkerhetsrekommendationer

Rapporten upprepar också vanliga säkerhetsrekommendationer, som att inte klicka på misstänkta länkar, använda starka och unika lösenord samt aktivera tvåfaktorsautentisering när det är möjligt.

Ännu finns inga uppgifter om vem som låg bakom den senaste spionkampanjen eller vilka personer som drabbats, vare sig i Frankrike eller i andra länder.

Källa:
CERT-FR

Läs mer

Apple slår larm – misstänkt spionage mot iPhone-användare i 100 länder

 

Avlyssningsskandal – Italien använde spyware för att spionera på aktivister

 

Spionprogram användes för att avlyssna journalister

 

 

Nya iPhone-skyddet stoppar hackare innan de hinner in

Nya iPhone-skyddet stoppar hackare innan de hinner in

blank

Apple har presenterat en ny säkerhetsfunktion kallad Memory Integrity Enforcement (MIE), som byggts in i de nya modellerna iPhone 17 och iPhone Air. Funktionen innebär ett ständigt påslaget skydd för minnessäkerhet över kritiska attackytor som kärnan och mer än 70 användarprocesser. Detta utan att påverka prestandan, tack vare att A19- och A19 Pro-chipen är designade med säkerhetslösningen i åtanke.

Apple beskriver MIE som en teknik baserad på företagets säkra minnesallokeringar, kombinerat med Enhanced Memory Tagging Extension (EMTE) i synkront läge och förstärkt av omfattande Tag Confidentiality Enforcement-policys. Målet är att förbättra minnessäkerheten och stoppa angripare, bland annat de som använder kommersiellt spionprogram, från att utnyttja sårbarheter för riktade attacker.

Liknande funktioner

Grunden till tekniken är EMTE, en förbättrad version av Memory Tagging Extension (MTE) som Arm introducerade 2019 för att upptäcka minneskorruptionsfel. EMTE släpptes av Arm 2022 i samarbete med Apple. Google har redan implementerat MTE som utvecklaralternativ i Pixel-enheter från och med Android 13, och Microsoft har liknande funktioner i Windows 11.

Med MIE förvandlas MTE från ett verktyg för felsökning till en central säkerhetsfunktion. Den ska skydda mot två vanliga sårbarhetsklasser – buffer overflows och use-after-free – som annars kan leda till minneskorruption. Tekniken fungerar genom att blockera försök att nå angränsande minnesområden med andra taggar och genom att retagga minne när det återanvänds. På så sätt stoppas även försök att nå frigjort minne med gamla taggar.

En svaghet med den ursprungliga MTE-standarden var att icke-taggat minne, som globala variabler, inte skyddades. Med EMTE krävs nu kunskap om en regions tagg för att kunna nå den, även från taggat minne, vilket gör det betydligt svårare för angripare att utnyttja buggar för att manipulera programkonfigurationer.

Attacker

Apple har dessutom utvecklat Tag Confidentiality Enforcement (TCE) för att skydda mot sidokanals- och spekulativa attacker, som den så kallade TikTag-attacken som tidigare kunde läcka MTE-taggar via cachetillstånd.

Företaget framhåller att Memory Integrity Enforcement är noggrant implementerat för att bibehålla synkron taggkontroll även vid tunga arbetsbelastningar, och att lösningen ger ett banbrytande säkerhetsskydd med minimal prestandapåverkan – helt osynligt för användaren.

Det här handlar om avancerade attacker där spionprogram bland annat försöker att avläsa minnet, det som lagrats i minnet, under en process. Information som av nödvändiga skäl är okrypterad för att kunna behandlas dra och visa informationen. Det Apple nu gör är att skydda lösning av data och försöka att förutse eventuella attacker där sårbarheter används, en slags långtgående förebyggande funktion som ska se till att dina data förblir dina data.

MIE

Memory Integrity Enforcement (MIE) är i praktiken ett nytt skydd i iPhone 17 och iPhone Air som stoppar hackare från att utnyttja dolda fel i hur mobilen hanterar minne.

När appar och systemet körs sparas data i telefonens minne. Finns det fel i hur minnet hanteras kan angripare försöka använda dessa för att ta sig in i enheten eller köra skadlig kod. Två vanliga sådana fel kallas buffer overflow (när program försöker skriva mer data än vad som får plats i ett område) och use-after-free (när program försöker använda minne som redan är frigjort och använt på nytt).

MIE fungerar som en ständig kontrollant som ser till att varje del av minnet har en unik “etikett” (en tagg). Försöker ett program nå minne som inte längre är giltigt, eller försöker tränga in i ett område där det inte har tillgång, blockeras det direkt. På så sätt stoppas attacken innan något allvarligt hinner ske.

För dig som användare märks inte detta – mobilen fungerar lika snabbt som vanligt. Skillnaden är att risken för att hackare ska lyckas utnyttja avancerade säkerhetshål blir mycket mindre.

Källa:
Apple

Kinesiska hackergruppen Salt Typhoon avslöjad – 45 domäner knyts till cyber­spionage

Kinesiska hackergruppen Salt Typhoon avslöjad – 45 domäner knyts till cyber­spionage

blank

Forskare har upptäckt en grupp på 45 domäner, vissa registrerade redan 2020, som kopplas till den ökända kinesiska hackergruppen Salt Typhoon och andra statsstödda aktörer. Domänerna har använts i cyber­spionagekampanjer för att skapa långsiktig och dold åtkomst till utvalda organisationer.

Säkerhetsföretaget Silent Push identifierade de tidigare okända domänerna, som registrerats med falska namn och adresser. I sin rapport konstaterar de att domänerna inte bara kopplas till Salt Typhoon, utan också till en annan aktör, UNC4841, som båda agerar med stöd av den kinesiska staten. Grupperna delar infrastruktur och bedöms arbeta på uppdrag av Folkrepubliken Kina.

Salt Typhoon, även känd som GhostEmperor, FamousSparrow och UNC2286, blev särskilt uppmärksammad förra året efter attacker mot flera telekomoperatörer. UNC4841 är i sin tur känd för att ha utnyttjat en sårbarhet i Barracudas e-postsäkerhetslösningar 2023 för att ta sig in i nätverk.

Kopplade

Även om de identifierade domänerna sannolikt inte längre är i bruk, bedömer Silent Push att alla domäner kopplade till Salt Typhoon och UNC4841 fortsatt innebär en betydande risk. Företaget uppmanar därför andra säkerhetsforskare att jämföra sina loggar med de 45 domänerna för att stärka det gemensamma försvaret mot hoten.

Arbetet började med en bloggpost från Trend Micro i november förra året, där Salt Typhoon kartlades under namnet Earth Estries. Där fanns värdar kopplade till tre skadeprogram som gruppen använt: rootkitet Demodex samt bakdörrarna Snappybee och Ghostspider. Genom WHOIS-data upptäckte Silent Push återkommande mönster, bland annat att många domäner registrerats med ProtonMail-adresser. Vidare analys ledde fram till de 45 domänerna som nu kunnat knytas till de två kinesiska aktörerna.

Upptäckten visar enligt forskarna på ett fortsatt sofistikerat och långsiktigt cyberhot som kräver proaktiva motåtgärder.

 

Läs mer

Så hotar Kina väst online – cyberattacker, sabotage och spionage

 

FBI: Kinesiska statshackare har slagit mot 200 amerikanska organisationer

 

Kinesiska Salt Typhoon-hackarna tros ha drabbat nästan alla amerikaner

 

 

Plex uppmanar miljoner användare att byta lösenord efter nytt dataintrång

Plex uppmanar miljoner användare att byta lösenord efter nytt dataintrång

blank

Plex varnar nu sina användare för att omedelbart byta lösenord efter att företaget drabbats av ett dataintrång. En hackare har lyckats komma åt kunduppgifter från en av plattformens databaser, där bland annat e-postadresser, användarnamn, autentiseringsdata och lösenord lagrade i hashad form stals.

Enligt Plex upptäcktes och stoppades intrånget snabbt, men uppgifterna som hann läcka omfattade ändå känslig information. Företaget betonar att lösenorden var skyddade i enlighet med gängse säkerhetsstandarder, vilket gör att de inte direkt kan läsas av en tredje part. Samtidigt avslöjas inte vilken hashmetod som använts, vilket väcker oro för att angriparna kan försöka knäcka vissa lösenord.

Byta lösenord

Som en försiktighetsåtgärd uppmanar Plex alla användare att byta sina lösenord via företagets webbplats och att aktivera alternativet som loggar ut samtliga anslutna enheter i samband med lösenordsbytet. Det innebär att du måste logga in på nytt på alla enheter där Plex används. Använder du enkel inloggning via SSO uppmanas du att logga ut manuellt från alla aktiva sessioner.

Plex påminner också om vikten av tvåfaktorsautentisering för extra skydd och understryker att företaget aldrig begär lösenord eller kortuppgifter via e-post. Betalningsinformation har enligt Plex inte påverkats eftersom sådan data inte lagras på deras servrar.

Incident

Företaget uppger att den sårbarhet som användes för intrånget har åtgärdats, men lämnar inga tekniska detaljer om attacken. Det här är inte första gången Plex drabbas av en liknande incident – redan 2022 tvingades användarna till ett brett lösenordsbyte efter ett nästan identiskt dataintrång.

Källa:
Bleeping Computer