Farliga Android-appar laddades ned över 40 miljoner gånger

Farliga Android-appar laddades ned över 40 miljoner gånger

Hundratals skadliga Android-appar på Google Play har laddats ned över 40 miljoner gånger mellan juni 2024 och maj 2025, enligt en rapport från molnsäkerhetsföretaget Zscaler.

Under samma period ökade antalet attacker mot mobila enheter med 67 procent jämfört med året innan. Spionprogram och banktrojaner pekas ut som de största hoten. Enligt Zscaler har bedragare i allt högre grad lämnat traditionella kortbedrägerier och i stället börjat utnyttja mobilbetalningar genom nätfiske, smishing, SIM-kapning och betalningsbedrägerier.

Förändringen förklaras med att nyare säkerhetsstandarder, som chip- och PIN-teknik samt den snabba spridningen av mobilbetalningar, gjort äldre metoder mindre lönsamma. För att utföra attackerna använder cyberkriminella falska appar och phishing-trojaner som stjäl finansiell information och inloggningsuppgifter.

Skadlig kod

Bankrelaterad skadlig kod har ökat kraftigt de senaste tre åren och nådde 4,89 miljoner registrerade transaktioner under 2025, men tillväxttakten har bromsat in – från 29 procent året innan till 3 procent i den senaste mätningen.

Zscaler identifierade 239 skadliga appar i den officiella Android-butiken under det senaste året, jämfört med 200 året innan. Dessa appar hade tillsammans 42 miljoner nedladdningar. Den mest utbredda hotkategorin är nu adware, som står för cirka 69 procent av alla upptäckta infektioner – nästan en fördubbling på ett år. Informationsstöldprogrammet Joker, som tidigare stod för 38 procent av alla fall, har sjunkit till 23 procent.

Samtidigt har spionprogram ökat med 220 procent. De mest aktiva familjerna – SpyNote, SpyLoan och BadBazaar – används för övervakning, utpressning och identitetsstöld.

Geografiskt drabbades Indien, USA och Kanada hårdast och stod tillsammans för 55 procent av alla attacker. Antalet angrepp ökade dessutom kraftigt i Italien och Israel, där ökningen låg mellan 800 och 4000 procent på ett år.

Zscaler lyfter fram tre särskilt skadliga programfamiljer. Anatsa, en banktrojan som gömmer sig i till synes ofarliga produktivitetsappar, har utvecklats sedan 2020 och kan nu stjäla data från över 800 banker och kryptoplattformar i bland annat Tyskland och Sydkorea.

Infekterat

Android Void (Vo1d) är ett bakdörrsprogram som riktar sig mot Android-TV-boxar. Det har infekterat minst 1,6 miljoner enheter, framför allt i Indien och Brasilien, genom att utnyttja äldre versioner av Android Open Source Project.

Xnotice, ett nytt fjärrstyrningsprogram (RAT), sprids via falska jobbappar inom olje- och gasindustrin, särskilt i Iran och arabisktalande länder. Programmet kan stjäla bankuppgifter, SMS, autentiseringskoder och ta skärmbilder av användarens enhet.

Zscaler rekommenderar användare att regelbundet installera säkerhetsuppdateringar, endast ladda ned appar från kända utgivare, undvika onödiga behörigheter, och använda Play Protect för att upptäcka hot.

Rapporten tar även upp utvecklingen kring IoT-enheter, där routrar fortsatt är det vanligaste målet. Hackare använder sårbarheter för att ta kontroll över enheter och ansluta dem till botnät. Flest attacker sker i USA, följt av Hongkong, Tyskland, Indien och Kina.

Zscaler råder företag att införa zero-trust-säkerhet i kritiska nätverk, övervaka avvikelser i firmware och stärka skyddet för både IoT och mobila enheter. Säkerheten bör också omfatta kontroll av SIM-trafik, skydd mot nätfiske och striktare regler för appinstallationer.

Källa: Bleeping Computer

Läs mer

Brittiska myndigheter behöver ingen bakdörr för Android – de tar sig in ändå

 

Miljontals nedladdningar av skadliga Android-appar avslöjade

 

Lägg ned diskussionen om att Android är lika säkert som iOS – de spelar inte i samma liga

 

 

Därför ska du uppdatera – här är listan på buggfixar

Därför ska du uppdatera – här är listan på buggfixar

blank

Apple har publicerat de fullständiga versionsanteckningarna för säkerhetsuppdateringarna i iOS 26.1 och iPadOS 26.1. För den som söker en anledning att uppdatera finns här omkring 50 stycken.

Säkerhetsuppdateringarna omfattar problem med Apple-konto, Bilder, Safari och flera andra delar av systemen. Apple släppte i dag iOS 26.1 och iPadOS 26.1, vilket markerar den första större uppdateringen sedan lanseringen i september. Företaget har som vanligt publicerat en fullständig lista över de sårbarheter och säkerhetsbrister som har åtgärdats i uppdateringen.

Listan innehåller buggfixar för problem som möjliggjorde att Stöldskydd kunde inaktiveras, en WebKit-sårbarhet som gjorde det möjligt att övervaka tangenttryckningar utan tillstånd och flera andra säkerhetsluckor.

Här följer ett urval av de viktigaste punkterna i uppdateringen:

Tillgänglighet

Ett behörighetsproblem gjorde det möjligt för appar att identifiera andra installerade appar. Felet har åtgärdats genom utökade restriktioner.

Apple-konto

Ett sekretessproblem gjorde det möjligt för en skadlig app att ta skärmbilder av känslig information i inbäddade vyer. Felet har rättats med förbättrade kontroller.

Apple Neural Engine

Ett fel i minneshanteringen kunde orsaka systemkrascher eller skada kärnminnet. Problemet har åtgärdats med förbättrad minneshantering.

Apple TV Remote

En sårbarhet gjorde det möjligt för skadliga appar att spåra användare mellan installationer. Felet har rättats genom förbättrad hantering av cachedata.

AppleMobileFileIntegrity

Ett säkerhetsfel gjorde det möjligt för appar att få tillgång till skyddad användardata. Problemet har lösts genom bättre validering av symboliska länkar.

Audio

En brist i logghanteringen kunde exponera känslig information när en olåst enhet var ansluten till en Mac. Felet har åtgärdats med förbättrad datarensning.

Kamera

Ett logikfel gjorde det möjligt för appar att hämta information om kameravyn innan de hade fått tillgång till kameran. Felet har rättats med förbättrade kontroller.

Kontakter

En brist i loggningen kunde leda till att känslig information blev tillgänglig. Felet har korrigerats med bättre hantering av loggar.

Kontrollcenter

En sårbarhet gjorde det möjligt att visa begränsat innehåll från låsskärmen. Problemet har rättats med utökade restriktioner.

Kärnan (Kernel)

Ett fel kunde leda till oväntad systemavstängning. Felet har åtgärdats med förbättrad minneshantering.

Safari

Flera problem i webbläsaren har åtgärdats, bland annat buggar som kunde leda till adressfältsförfalskning, felaktiga användargränssnitt och brister i integritetsskyddet.

WebKit

Ett stort antal sårbarheter i WebKit har rättats. Bland dessa finns fel som kunde utnyttjas för att läsa data över domäner, krascha Safari, kringgå integritetsinställningar eller övervaka tangenttryckningar. Apple har förbättrat minneshantering, infört striktare kontroller och stärkt sandlådeskyddet för att minska riskerna.

De åtgärdade sårbarheterna har rapporterats av en rad forskare och säkerhetsexperter, bland andra Google Threat Analysis Group, Trend Micro Zero Day Initiative och flera oberoende forskare.

Den fullständiga listan över alla CVE-nummer och tekniska detaljer finns publicerad i Apples dokumentation för iOS och iPadOS 26.1 på support.apple.com/100100.

Mozilla skärper kraven för Firefox-tillägg

Mozilla skärper kraven för Firefox-tillägg

blank

Från och med nästa månad kommer Mozilla att kräva att utvecklare av Firefox-tillägg tydligt anger om deras tillägg samlar in eller delar användardata med tredje part.

Utvecklare måste beskriva datainsamling i tilläggets manifest.json genom en särskild nyckel – browser_specific_settings.gecko.data_collection_permissions – som införs den 3 november 2025. Alla tilläggsutvecklare måste följa det nya ramverket under första halvan av 2026.

Identifierbar information

Personligt identifierbar information som kan samlas in via tilläggets API:er eller lämnas av användaren omfattar bland annat namn, e-postadresser, söktermer och data om surfaktivitet, till exempel domäner, webbadresser och kategorier av besökta sidor.

Tillägg som inte samlar in någon personlig information måste också uttryckligen ange detta för att säkerställa full transparens kring databehandling.

Informationen visas för användaren i installationsfönstret tillsammans med eventuella behörigheter som tillägget begär. Den presenteras även på tilläggets sida på addons.mozilla.org samt i avsnittet Permissions and Data på hanteringssidan about:addons i Firefox.

Mozilla förklarar att utvecklare själva kan ange vilken data de samlar in eller överför i manifestfilen. Webbläsaren tolkar sedan informationen och visar den för användaren vid installation. Användaren kan välja att godkänna eller neka datainsamlingen på samma sätt som med övriga behörigheter. Utvecklaren kan även ange att tillägget inte samlar in någon data alls.

Nya tillägg

Regeln gäller endast för nya tillägg som skickas in till Mozillas tilläggsdatabas. Befintliga tillägg behöver inte följa kravet förrän de uppdateras för att använda det nya ramverket.

Tillägg som inte korrekt anger sin datainsamling kommer att blockeras från att publiceras på Mozillas webbplats. Utvecklaren får då ett felmeddelande som förklarar orsaken.

Mozilla meddelade förra månaden att utvecklare också får möjlighet att återställa till tidigare godkända versioner av sina tillägg för att snabbt åtgärda kritiska fel. I juni infördes dessutom ett nytt säkerhetsskydd på tilläggsportalen för att stoppa skadliga tillägg som tömmer kryptoplånböcker.

Källa: Mozilla

En enda bugg fick Amazons hela moln att krascha

En enda bugg fick Amazons hela moln att krascha

Kvinnlig och manlig IT-säkerhetsexpert analyserar ett datorhot på ett kontor, illustrerar vikten av cybersäkerhet och informationsskydd, med fokus på att förebygga dataintrång.

Ett omfattande avbrott hos Amazon Web Services slog nyligen ut dussintals populära nätplattformar över stora delar av världen, bland dem Amazon, Alexa, Ring, Snapchat, Reddit, Fortnite, ChatGPT och Epic Games Store. Störningen pågick i flera timmar innan AWS lyckades återställa driften efter en serie så kallade kaskadeffekter.

Enligt Amazon inleddes avbrottet den 19 oktober klockan 23.48, stillahavstid, när användare började rapportera omfattande fel och fördröjningar i regionen US-EAST-1 i norra Virginia. Företaget bekräftade att störningen orsakades av problem med DNS-upplösningen för DynamoDB:s API-ändpunkt. Ingenjörerna lyckades mildra felet efter cirka elva timmar, men den fullständiga återställningen av alla drabbade tjänster tog omkring sexton timmar och påverkade användare i flera tidszoner under hela dagen.

Programvarubugg

Enligt Ars Technica hade avbrottet sitt ursprung i en programvarubugg i en komponent för DNS-hantering som används av DynamoDB, en av AWS:s centrala databastjänster. En så kallad race condition, ett tidsfel mellan två överlappande processer, gjorde att en äldre DNS-plan skrev över en nyare och raderade alla IP-adresser för en viktig regional nod.

Det enskilda misstaget slog ut DynamoDB och spred sig vidare till tjänster som var beroende av den för autentisering, datatillgång eller intern dirigering. Tjänster som Lambda, Fargate och Redshift kunde varken skapa eller ändra nya instanser förrän nätverkets tillstånd hunnit uppdateras, vilket förlängde konsekvenserna långt in på följande dag.

Statistik från Ooklas Downdetector visar omfattningen. Plattformen registrerade mer än 17 miljoner användarrapporter från 60 länder, varav över sex miljoner kom från USA. Snapchat, Roblox, Reddit och Amazons egna tjänster för e-handel och Ring toppade listan över drabbade plattformar. Även myndighetswebbplatser, banker och utbildningsverktyg påverkades av samma regionala fel.

Ryggraden

Regionen US-EAST-1, som är Amazons äldsta och mest använda datacentrum, betraktas sedan länge som ryggraden i AWS molninfrastruktur. Enligt Ookla är det vanligt att även globala applikationer förlitar sig på just den regionen för centrala funktioner som identitetshantering, datatillstånd och metadataflöden. När den regionen drabbas av fel sprider sig effekten över hela världen. Eftersom många appar kedjar flera AWS-tjänster till varandra fick DNS-felet konsekvenser långt utanför Amazons egen kontroll och påverkade användare som inte ens visste att deras favoritplattformar använde företagets tjänster.

Källa: Ars Technica 

Läs mer

Stort avbrott hos Amazon – tusentals system utslagna

 

Miljarder i förluster efter AWS-krasch – största driftstoppet på flera år

 

Molnjättarnas makt gör internet farligt sårbart – nätet kommer att krascha igen

 

 

Svenska kraftnät utsatt för dataintrång – stor attack utreds

Svenska kraftnät utsatt för dataintrång – stor attack utreds

blank

Svenska kraftnät utreder just nu ett omfattande dataintrång där stora mängder information uppges ha stulits. Enligt myndigheten handlar det om 280 gigabyte data som nu hotas att offentliggöras av en hackergrupp på darknet.

På den anonyma plattformen har gruppen lagt upp en nedräkning och kräver att Svenska kraftnät följer deras instruktioner. Annars, skriver de, kommer det stulna materialet att publiceras på lördagskvällen.

– Om det rör sig om 280 gigabyte ren text är det en enorm mängd data, säger IT-säkerhetsexperten Karl Emil Nikka.

Tog på sig

Hackergruppen tog under lördagen på sig attacken och påstod att de lyckats få tillgång till myndighetens interna information. Enligt Svenska kraftnät finns det dock inga tecken på att själva elsystemet påverkats.

– Vi har inte sett några indikationer på att elförsörjningen skulle vara hotad, säger Cem Göcgören, informationssäkerhetschef på Svenska kraftnät.

Myndigheten samarbetar nu med andra experter och har anmält intrånget till polisen. En intern utredning pågår för att kartlägga vilken typ av data som kan ha läckt och vilka konsekvenser det kan få.

Allvarliga

Karl Emil Nikka betonar att storleken i sig inte säger allt om omfattningen. Ett videomaterial på 280 gigabyte är en sak – men om det handlar om dokument eller databaser kan konsekvenserna bli betydligt mer allvarliga.

Den aktuella hackergruppen är känd för tidigare utpressningsförsök mot företag och offentliga institutioner i flera länder. De har ofta riktat in sig på att stjäla databaser med uppgifter om både kunder och anställda.

Myndigheten för samhällsskydd och beredskap (MSB) bekräftar att de känner till attacken och följer händelseutvecklingen.

”CERT-SE har kontakt med Svenska kraftnät och bistår dem vid behov. I övrigt hänvisar vi till myndigheten för vidare information”, skriver MSB:s presstjänst i ett mejl till SVT.

CERT-SE, som drivs av MSB, fungerar som Sveriges nationella team för att förebygga och hantera IT-säkerhetsincidenter. Svenska kraftnät ansvarar för driften av landets stamnät och för att elsystemet fungerar även i kris- eller krigssituationer.

Källa: SVT.se

Läs mer

Nintendo förnekar dataläcka efter hackargruppens påståenden

 

Dataintrång drabbar Sotheby’s – hackare har stulit känslig information

 

Två gripna efter hackerattacken mot Verisure

 

Nordkorea stjäl försvarsteknik från Europa för att stärka sitt drönarprogram

 

 

Ny attack avslöjar säkerhetshål i OpenAIs Atlas och Comets webbläsare

Ny attack avslöjar säkerhetshål i OpenAIs Atlas och Comets webbläsare

blank

Forskare vid säkerhetsföretaget SquareX har upptäckt en allvarlig sårbarhet i AI-webbläsarna OpenAI Atlas och Perplexity Comet. Felet gör det möjligt att skapa en falsk version av webbläsarens inbyggda AI-sidofält – en attackmetod som forskarna kallar AI Sidebar Spoofing.

Genom att använda ett skadligt webbläsartillägg kan angripare lägga ett fejkat sidofält ovanpå det äkta och därigenom lura användaren att tro att de interagerar med den riktiga AI-assistenten. Det falska gränssnittet kan sedan ge manipulerade svar och leda till farliga handlingar, som att stjäla kryptovaluta, kapa Gmail- eller Google Drive-konton eller installera skadlig kod som ger angriparen full åtkomst till datorn.

Attacken

SquareX visade att attacken fungerar både i Comet och i OpenAIs Atlas för macOS. Det krävs endast vanliga webbläsarbehörigheter som ofta används i legitima tillägg, vilket gör attacken svår att upptäcka.

Varken OpenAI eller Perplexity har ännu svarat på varningen. SquareX uppmanar därför användare att inte använda AI-webbläsare för känsliga uppgifter som e-post, ekonomisk information eller inloggningar. Forskarna menar att dessa nya AI-drivna webbläsare fortfarande är för omogna för att vara säkra vid mer än enkel, vardaglig surfning.

Källa: BleepingComputer

Läs mer

AI-webbläsaren Dia släpps för alla Mac-användare

 

OpenAI lanserar ChatGPT Atlas – webbläsaren med inbyggd AI-assistent