Två lås på dörren: Så skyddar du e-post och sociala medier med 2FA

Två lås på dörren: Så skyddar du e-post och sociala medier med 2FA

Tvåfaktorsautentisering 2FA är ditt bästa skydd mot att obehöriga tar över dina konton. Det betyder att du lägger till ett extra säkerhetslager utöver ditt lösenord. Det är som att ha två lås på dörren.

Det första låset är ditt lösenord som du redan känner till. Det andra låset är något du har, oftast en unik sexsiffrig kod som genereras av en app i din telefon och som bara är giltig i 30 sekunder.

Varför du ska använda 2FA

Om någon lyckas stjäla ditt lösenord via dataläckor eller phishingattacker kan de fortfarande inte logga in på ditt konto utan den tillfälliga koden från din telefon. Utan 2FA är ditt lösenord allt som krävs för att logga in och ta över din e-post, banktjänster eller sociala medier. Genom att aktivera 2FA gör du det i praktiken omöjligt för bedragare att komma in. Du ska därför aktivera 2FA på alla viktiga tjänster du använder, såsom e-post banktjänster och sociala medier.

Tips på bra 2FA-appar

Det finns flera utmärkta appar som genererar dessa koder åt dig. Här är några av de bästa där du kan lagra alla dina koder säkert:

Step Two: Detta är en populär app särskilt bland Apple-användare som uppskattar dess enkelhet och integration i iOS. Länk: https://steptwo.app/

Authy: En av de mest populära apparna som erbjuder krypterad molnbackup. Det innebär att du enkelt kan återställa dina koder om du tappar bort eller byter telefon. Länk: https://authy.com/

Google Authenticator: Den ursprungliga och enklaste appen. Den är mycket pålitlig men erbjuder som standard ingen molnbackup, vilket gör att du måste vara försiktig med att spara dina reservkoder. Länk: https://support.google.com/accounts/answer/1066447

Läs mer

Här är tio skäl till varför du ska skaffa 2FA

 

Hoten på nätet är många – men du kan skydda dig

 

Skydda dina konton – innan någon annan tar dem

 

 

Över en miljon ai-bilder exponerade online – inkluderar explicit material

Över en miljon ai-bilder exponerade online – inkluderar explicit material

blank

Ett startupföretag för AI-bildgenerering lämnade över en miljon bilder och videor, skapade med deras system, oskyddade och tillgängliga för alla online. Den ”överväldigande majoriteten” av bilderna involverade nakenhet och skildrade vuxet innehåll, och vissa föreföll avbilda barn eller barns ansikten på AI-genererade nakna vuxenkroppar.

Säkerhetsforskaren Jeremiah Fowler upptäckte databasen i oktober och noterade att flera webbplatser, inklusive MagicEdit och DreamPal, tycktes använda samma oskyddade databas. Databasen växte med ciraj 10 000 nya bilder dagligen. Bilderna inkluderade ”oändrade” foton av verkliga personer som kan ha blivit icke-samtyckande ”avklädda” med AI eller fått sina ansikten bytta på nakna kroppar. Fowler betonar att det verkliga problemet är att oskyldiga människor, särskilt minderåriga, får sina bilder använda utan samtycke för att skapa sexuellt innehåll. Han rapporterade den exponerade databasen till US National Center for Missing and Exploited Children.

Fynden

Fynden kommer i en tid då AI-verktyg i allt högre grad används för att skapa explicit material utan samtycke, inklusive genom ”nudify”-tjänster. Rapporter om kriminellas användning av AI för att skapa material som utgör sexuella övergrepp mot barn (CSAM) har fördubblats under det senaste året.

Ett talesperson för startupföretaget DreamX, som driver MagicEdit och DreamPal, hävdar att de tar dessa farhågor på största allvar. De förnekar koppling till marknadsföringsföretaget SocialBook, trots att Fowlers rapport indikerar att databasen var kopplad till SocialBook och inkluderade bilder med dess vattenstämpel. Efter att Fowler kontaktat dem stängde företaget omedelbart tillgången till den exponerade databasen, inledde en intern utredning och stängde tillfälligtprodukterna MagicEdit och DreamPal.

Google bekräftade att de hade avstängt MagicEdit och andra associerade appar tidigare på grund av policyöverträdelser relaterade till sexuellt explicit innehåll/nakenhet, och Apple bekräftade att de hade tagit bort apparna från App Store.

Databasen

Den exponerade databasen innehöll 1 099 985 poster, varav nästan alla var pornografiska. DreamPal marknadsförde sig mer explicit med en ”AI roleplay chat” där användare kunde ”skapa din dröm AI-flickvän” och sade sig ha tagit bort NSFW-filter (Not Safe For Work) för att tillåta intima fantasier. Kritiker menar att problemet är förutsägbart och drivs av sexualisering och kontroll av kvinnors och flickors kroppar, nu ”superladdat av AI”.

Källa:
Wired

Här är julens fulaste fällor: Bedragarnas knep för att lura dig på pengar och BankID

Här är julens fulaste fällor: Bedragarnas knep för att lura dig på pengar och BankID

blank

Bedragare blir allt mer sofistikerade i sina försök att komma åt användares konton, personuppgifter och pengar. De använder psykologiska knep och teknisk maskering för att få dig att agera snabbt och oöverlagt. Genom att förstå bedragarnas metoder kan du effektivt skydda dig.

Vanliga metoder bedragare använder
  1. Nätfiske (Phishing) Nätfiske är den vanligaste metoden. Bedragaren utger sig för att vara en pålitlig källa, som din bank, Skatteverket, en tekniktjänst eller en stor e-handelsbutik. Målet är att få dig att klicka på en länk och logga in med dina uppgifter.

Så går det till: Du får ett brådskande e-postmeddelande, SMS eller telefonsamtal. Meddelandet varnar ofta för att ditt konto har blivit hackat, att en faktura inte har betalats, eller att du har vunnit en tävling. Länken leder till en falsk inloggningssida som ser identisk ut med den riktiga.

  1. Romansbedrägerier och investeringsbluffar Bedragaren bygger upp en relation med offret över tid, ofta via dejtingappar eller sociala medier. Efter att förtroende har skapats, ber bedragaren om pengar för en nödsituation, eller lockar med en ”säker” investeringsmöjlighet (ofta kryptovaluta) som kräver en insats. Hela relationen är iscensatt för att stjäla pengar.

  2. Falska fakturor och supportbedrägerier Här skickas falska fakturor ut, ofta med små belopp, i hopp om att mottagaren betalar utan att kontrollera detaljerna. Vid supportbedrägerier ringer bedragaren och utger sig för att vara teknisk support (till exempel från Microsoft eller Apple) och påstår att din dator har ett virus. De ber dig installera fjärrstyrningsprogram för att ”hjälpa dig”, vilket ger dem tillgång till din dator och dina bankuppgifter.

Så avslöjar och undviker du bedrägeriförsök

Det finns ett antal tydliga tecken som avslöjar nästan alla nätfiskeförsök och bedrägerier:

Brådska och hot: Meddelandet skapar stress genom att varna för att kontot stängs av inom 24 timmar, eller att du måste betala en straffavgift. Åtgärd: Agera aldrig omedelbart. Gå direkt till företagets eller bankens officiella hemsida i webbläsaren (skriv in adressen själv) och logga in därifrån för att kontrollera status.

Felaktig avsändaradress: E-postadressen ser ut att komma från ”Banken”, men stavningen är felaktig (t.ex. banken@säker-tjänst.se). Åtgärd: Kontrollera avsändarens e-postadress noga. Ett seriöst företag använder alltid sin officiella domän.

Länkar med udda URL: Muspekaren över länken visar en adress som inte matchar det officiella företagsnamnet (t.ex. https://www.google.com/search?q=faktura.xyz-service.com). Åtgärd: Klicka aldrig på länkar. Gå alltid direkt till hemsidan manuellt i din webbläsare.

Krav på BankID via länk: Din bank eller någon statlig myndighet kommer aldrig att be dig logga in med BankID eller bekräfta koder via en länk skickad i e-post eller SMS. Åtgärd: Radera meddelandet. Dela aldrig BankID-uppgifter över telefon eller efter att ha klickat på en skickad länk.

Dålig grammatik och översättning: Många bedrägeriförsök kommer från utlandet, vilket resulterar i stel, ogrammatisk eller felaktig svenska. Åtgärd: Var skeptisk till dåligt formulerad text. Stora svenska företag har professionella kommunikatörer.

Oväntade kontakter: Någon ringer dig och påstår att de är teknisk support eller din bank. Åtgärd: Lägg på luren. Ring upp banken eller företaget via deras officiella telefonnummer (som du själv hittar på deras hemsida) för att verifiera samtalet.

Sammanfattning

Nyckeln till att skydda dig är att sluta stressa, alltid dubbelkolla källan och aldrig lämna ut känsliga uppgifter eller logga in via länkar du fått skickade till dig. Om något verkar för bra för att vara sant, är det nästan alltid en bluff.

Läs mer

Så avslöjar du bedragarna i sociala medier – innan du råkar illa ut

 

 

Se upp – nu härjar bedragarna i julstressen

Se upp – nu härjar bedragarna i julstressen

blank

Nu härjar bedragarna bland stressade julklapps-köpare, paket och betalningar som skickas via nätet. Den minsta gemensamma nämnaren är att locka dig att klicka på en länk, logga in på vad du tror är en legitim, äkta webbplats och lämna ifrån dig dina kontouppgifter.

Ett sätt är att skicka ett falskt kvitto på ett likaledes falskt köp med en länk en bit ned som förklarar tt om du vill bestrida köpet så följ länken. Et annat exempel är det ovan – en påstådd återbetalning via Klarna men bedragarna har gjort några enkla missar – Klarnas logotyp saknas, liksom uppgifter om mottagaren. Det var med andra ord enkelt att genomskåda, speciellt när den använda postadressen inte används längre.

blank

Länken till knappen går naturligtvis inte till Klarna.

blank

Klarna är inte heller avsändare.

 

 

Läs mer

Så avslöjar du bedragarna i sociala medier – innan du råkar illa ut

 

Nu blir de sociala media-plattformarna ansvariga för dina förlorade pengar

 

 

Så lurades fyra miljoner användare av långsiktig spionkampanj

Så lurades fyra miljoner användare av långsiktig spionkampanj

blank

ShadyPanda har under sju års tid byggt upp en av de största kända spionkampanjerna mot Chrome- och Edge-användare. Gruppen började med helt normala webbläsartillägg som såg ut att vara legitima och väntade tills de hade fått stort genomslag innan de tyst omvandlade dem till skadlig kod.

Miljontals användare drabbades när tilläggen plötsligt började samla in information eller öppnade bakdörrar i datorerna.

Utredningen visar två aktiva hot. Det första hotet bestod av ett fjärrstyrt bakdörrsangrepp som drabbade omkring 300 000 användare via tillägg som Clean Master. Tilläggen hade länge uppträtt normalt och hade till och med fått Googles märkningar för säkerhet och kvalitet. En tyst uppdatering förvandlade dem senare till verktyg för fjärrkörning av kod, och tilläggen kontaktade en server varje timme för att hämta nya instruktioner.

Hotet

Det andra hotet riktade sig mot över fyra miljoner användare via tillägg som WeTab. Tilläggen samlade in alla besökta webbadresser, alla sökningar och även registrerade musklick. Insamlad data skickades till servrar i Kina och riskerade att exponera allt från privat information till företagsnycklar och interna system.

ShadyPanda lyckades genom långsiktig manipulation av förtroende. Tilläggen började som oskyldiga verktyg och växte i popularitet innan de ändrades till skadliga versioner. Webbplatsernas officiella butiker lade störst fokus på första versionen av tilläggen och missade förändrat beteende i senare uppdateringar. Angreppet visar en grundläggande svaghet i dagens tilläggshantering och hur sårbar användarens tillit kan vara.

Kampanjen

Experter beskriver kampanjen som en av de mest avancerade och uthålliga inom webbläsarsäkerhet. Angriparna utnyttjade legitima funktioner, efterliknade äkta kod och använde långsiktiga strategier som gör den här typen av hot svår att upptäcka. Organisationer uppmanas att använda striktare kontroll, skapa en mer konsekvent övervakning av installerade tillägg och införa en tydligare nolltillits-strategi.

Den centrala lärdomen handlar om försiktighet vid installation av tillägg. Höga betyg, många användare eller officiella märkningar ger ingen garanti för säkerhet. Skadlig kod kan byggas upp långsamt, vänta i åratal och sedan aktiveras när tilliten är som störst.

Källa:
HackRead

Läs mer

Scammers hacked her phone and stole thousands of pounds – how did they get her details?

 

 

Därför ska du se till att din VPN-tjänst har en killswitch

Därför ska du se till att din VPN-tjänst har en killswitch

blank

blank

En VPN-tjänst är ett effektivt sätt att skydda din uppkoppling och den innebär att du först ansluter dig mot en VPN-server och sedan tar dig ut på nätet. Därför bör du också slå på och aktivera det som brukar kallar för en ”Kill Switch”.

En ”Kill Switch” är en funktion som stoppar all trafik – om du inte kan ansluta mot din VPN-server och VPN-tjänst. Det är ett effektivt sätt att se till att aldrig surfa runt, oskyddad, ute på nätet utan säkerställa att du är ansluten till din VPN-tjänst.

Två funktioner

Ett bra VPN-program bör ha både en ”Kill Switch” och en funktion där VPN aktiveras automatiskt så snart du befinner dig utanför dina vanliga, pålitliga nätverk. Ett pålitligt nätverk kan exempelvis vara ditt lokala nät hemma eller ditt lokala nät på kontoret. Nätverk som du har koll på och där du vet vilka andra som ansluter mot samma nät.

Ett nät på en restaurang, ett hotell eller ett café är inte ett pålitligt nät, även om det är Wifi, skyddat med WPA eller liknande. Tvärtom är ett sådant nät att betrakta som oskyddat då du inte vet vilka andra som kopplar upp sig. Då ska du (bör) använda din VPN-anslutning och den bör startas automatiskt.

Inställningar

I NordVPN så kan du snabbt och enkelt aktivera ”Kill Switch” i inställningarna. Här kan du även ange vilka nät du litar på vilket betyder att då startas inte NordVPN.

  • Slå på funktionen att starta NordVPN automatiskt – när du startar din enhet
  • Aktivera ”Kill Switch”
  • Ange vilka nät du litar du på

Klart!

What’s new in version 8.28.1
  • We launched a new design for Threat Protection Pro™ so you can easily navigate its features and understand how to protect yourself from various online threats. It’s cleaner, it’s more intuitive, and it looks good too.
  • New: Wondering if your personal data is on the dark web? Our enhanced Dark Web Monitor is here to shine light into its darkest corners. Now you can add up to 50 email addresses. We’ll monitor them for leaks and alert you at the first sign of trouble.
  • Our updater has gone ninja mode! It now works quietly in the background. This means you no longer need to check for updates manually and your app will always be up to date.

blank