Miljontals tidigare Pornhub-användare utsatta för utpressning efter dataläcka

Miljontals tidigare Pornhub-användare utsatta för utpressning efter dataläcka

En man i mörka kläder och hatt arbetar med vintage datorskärmar och konsoler, i en miljö som reflekterar en teknikhistoria och nostalgi, med en varm färgpalett och en känsla av retro-digital kultur på Magasin MACKEN.

Den ökända hackergruppen ShinyHunters hävdar att de kommit över en omfattande databas på 94 GB med privat information tillhörande tidigare Pornhub Premium-användare. Databasen innehåller över 200 miljoner poster, inklusive e-postadresser, sökshistorik, nedladdningar och detaljerade loggar över vilket material som visats.

Gruppen har redan inlett en utpressningskampanj där de kräver lösen i Bitcoin för att inte offentliggöra de känsliga uppgifterna.

Bristande säkerhet hos tredjepart Enligt säkerhetsföretaget Rescana beror läckan på en säkerhetsbrist hos analysföretaget Mixpanel, som Pornhub tidigare anlitade. Intrånget ska ha börjat den 8 november 2025 genom en så kallad smishing-attack – vilseledande SMS skickade till anställda för att stjäla inloggningsuppgifter. Pornhub betonar att deras egna interna system inte har blivit hackade och att känslig information som lösenord och kreditkortsuppgifter fortfarande är säkra.

Oklarhet kring hur datan stulits Det råder i nuläget motstridiga uppgifter om hur läckan faktiskt gått till:

  • Pornhub uppger att de slutade använda Mixpanel redan 2021, vilket innebär att uppgifterna är minst fyra år gamla.

  • Mixpanel hävdar å sin sida att datan senast nåddes 2023 via ett legitimt konto tillhörande Pornhubs moderbolag, Aylo, vilket tyder på att ett enskilt personalkonto kan ha kapats.

Trots osäkerheten kring källan har nyhetsbyrån Reuters kunnat verifiera att delar av den läckta datan är äkta genom att matcha informationen mot tidigare kända läckor och kontakta drabbade användare. Händelsen belyser de långsiktiga riskerna med att personlig data lagras hos tredjepartsleverantörer, även långt efter att en tjänst slutat användas.

Källa:
Hackread

80 procent av intrången beror på dig: Stärk dina lösenord nu

80 procent av intrången beror på dig: Stärk dina lösenord nu

Här är en hackares dröm. Trots upprepade varningar om att skydda onlinekonton visar en ny studie att ”admin” är det vanligast använda lösenordet i Storbritannien.

Det näst populäraste, ”123456”, kommer troligen inte heller att hålla hackare borta.

Den årliga granskningen av de 200 vanligaste lösenorden av teknikföretaget NordPass utgör dyster läsning för säkerhetsexperter, polis och anti-bedrägeriorgan.

Även om cybersäkerhetsexperter ständigt upprepar att enkla lösenord är extremt lätta att gissa, ignoreras dessa varningar.

I Storbritannien dominerar ord, nummer-kombinationer och vanliga tangentbordsmönster topp 20. Olika variationer av ordet ”password” upptar så många som fem av dessa platser, och enkla numeriska kombinationer, inklusive ”12345678” och sedan ”123456789”, använder ytterligare fem. Det är alltså väldigt lätt att hacka.

Problemet är inte bara här. Australiensare, amerikaner och tyskar använder också ”admin” mer än något annat lösenord när de loggar in på webbplatser, appar och sina datorer. Globalt sett är ”123456” det mest populära.

Karolis Arbaciauskas från NordPass, en lösenordshanterare som syftar till att hålla uppgifter säkra, säger: ”Trots alla ansträngningar inom cybersäkerhetsutbildning och digital medvetenhet under åren, visar data endast mindre förbättringar i lösenordshygien.”

”Omkring 80 procent av dataintrången orsakas av komprometterade, svaga och återanvända lösenord, och kriminella kommer att intensifiera sina attacker så mycket de kan tills de når ett hinder de inte kan övervinna.”

Hur attacken ser ut

I en tid då många av oss kämpar med ett växande antal lösenord, verkar det som att du väljer det enkla alternativet. Kriminella är väl medvetna om detta och kommer att använda de uppenbara alternativen under en systematisk attack mot dina konton.

”Problemet med lättminneslösenord är att de flesta av dem kan knäckas eller gissas på sekunder med hjälp av en teknik som kallas ’ordboksattack’ – en systematisk metod att gissa ett lösenord genom att prova många vanliga ord och deras enkla varianter,” säger Arbaciauskas.

”Ett annat problem är att du tenderar att återanvända dem ganska ofta. Du anger att du har för många konton för att skapa och komma ihåg unika lösenord för alla. Det är fruktansvärt. Du som använder svaga lösenord, eller återanvänder dem, riskerar ditt digitala liv och din identitet.”

Färsk forskning från Virgin Media O2 tyder på att fyra av fem personer använder samma, eller nästan identiska, lösenord på onlinekonton, vilket ger hackare en nästan öppen dörr för att kompromettera inloggningar. Du kan bli uppmärksammad på en attack genom ett meddelande som informerar dig om att du har försökt ändra din e-postadress, eller andra detaljer, kopplade till ett konto.

Vad du ska göra

Gör dina lösenord långa och starka. Detta kan du göra genom att kombinera tre slumpmässiga ord, som till exempel äpplepennafyllpenna, eller genom att blanda siffror, bokstäver och specialtecken.

Återanvänd inte samma lösenord. Tumregeln är att varje konto ska ha ett unikt lösenord. Om ett konto hackas kan hackare använda samma inloggningsuppgifter för dina andra konton.

Ändra alla lösenord som är variationer på samma ord nu, med början i de viktiga uppsättningarna av konton: bank, e-post, arbete och mobil.

Använd lösenordshanterare. Dessa är ofta integrerade i webbläsare. Apple har iCloud Nyckelring, medan Android-telefoner har Google Lösenordshanterare. Båda kan generera och spara komplicerade lösenord.

Tvåfaktorsautentisering, 2FA, är något du kan ställa in för din e-post och andra viktiga onlinekonton för att lägga till ett extra säkerhetslager. Det innebär att du tillhandahåller något som bara du kan komma åt, till exempel en kod som skickas till dig via SMS. Du bör aktivera 2FA för varje tjänst som erbjuder det.’

Källa:
The Guardian

Julklappstipset som räddar dig från cyberstress: Step Two, skyddar dina konton

Julklappstipset som räddar dig från cyberstress: Step Two, skyddar dina konton

Vi inleder julklappsjakten med en gåva som du inte kan se, men som räddar dig från riktigt tråkiga överraskningar under granen: säkerhet. Du känner säkert någon som ständigt glömmer bort lösenord eller som oroar sig för intrång. För just den personen är appen Step Two den perfekta presenten.

Step Two är en app för tvåfaktorsautentisering, 2FA, som hjälper dig att hantera alla de där unika sexsiffriga koderna som du behöver för att logga in på dina banktjänster, e-post och sociala medier. Istället för att slå in koden varje gång kopierar och klistrar du enkelt in den direkt från appen. Appen är snygg och enkel att använda och löser elegant problemet med att hålla koll på alla dina säkerhetskoder.

Skräddarsydd

Step Two är skräddarsydd för Apple-användaren. Du hittar appen till din iPhone med iOS, din iPad med iPadOS och din Mac med macOS, vilket innebär att du alltid har dina säkerhetskoder synkade och nära till hands oavsett vilken Apple-enhet du använder. Denna julklapp ger dig säkerhet och sinnesro i en tid då du behöver det som mest.

Du hittar Step Two i Apples App Store: För iPhone och iPad: https://apps.apple.com/us/app/step-two/id1534080182 För Mac: https://apps.apple.com/us/app/step-two-authenticator/id1552553952

Två lås på dörren: Så skyddar du e-post och sociala medier med 2FA

Två lås på dörren: Så skyddar du e-post och sociala medier med 2FA

Tvåfaktorsautentisering 2FA är ditt bästa skydd mot att obehöriga tar över dina konton. Det betyder att du lägger till ett extra säkerhetslager utöver ditt lösenord. Det är som att ha två lås på dörren.

Det första låset är ditt lösenord som du redan känner till. Det andra låset är något du har, oftast en unik sexsiffrig kod som genereras av en app i din telefon och som bara är giltig i 30 sekunder.

Varför du ska använda 2FA

Om någon lyckas stjäla ditt lösenord via dataläckor eller phishingattacker kan de fortfarande inte logga in på ditt konto utan den tillfälliga koden från din telefon. Utan 2FA är ditt lösenord allt som krävs för att logga in och ta över din e-post, banktjänster eller sociala medier. Genom att aktivera 2FA gör du det i praktiken omöjligt för bedragare att komma in. Du ska därför aktivera 2FA på alla viktiga tjänster du använder, såsom e-post banktjänster och sociala medier.

Tips på bra 2FA-appar

Det finns flera utmärkta appar som genererar dessa koder åt dig. Här är några av de bästa där du kan lagra alla dina koder säkert:

Step Two: Detta är en populär app särskilt bland Apple-användare som uppskattar dess enkelhet och integration i iOS. Länk: https://steptwo.app/

Authy: En av de mest populära apparna som erbjuder krypterad molnbackup. Det innebär att du enkelt kan återställa dina koder om du tappar bort eller byter telefon. Länk: https://authy.com/

Google Authenticator: Den ursprungliga och enklaste appen. Den är mycket pålitlig men erbjuder som standard ingen molnbackup, vilket gör att du måste vara försiktig med att spara dina reservkoder. Länk: https://support.google.com/accounts/answer/1066447

Läs mer

Här är tio skäl till varför du ska skaffa 2FA

 

Hoten på nätet är många – men du kan skydda dig

 

Skydda dina konton – innan någon annan tar dem

 

 

Över en miljon ai-bilder exponerade online – inkluderar explicit material

Över en miljon ai-bilder exponerade online – inkluderar explicit material

Ett startupföretag för AI-bildgenerering lämnade över en miljon bilder och videor, skapade med deras system, oskyddade och tillgängliga för alla online. Den ”överväldigande majoriteten” av bilderna involverade nakenhet och skildrade vuxet innehåll, och vissa föreföll avbilda barn eller barns ansikten på AI-genererade nakna vuxenkroppar.

Säkerhetsforskaren Jeremiah Fowler upptäckte databasen i oktober och noterade att flera webbplatser, inklusive MagicEdit och DreamPal, tycktes använda samma oskyddade databas. Databasen växte med ciraj 10 000 nya bilder dagligen. Bilderna inkluderade ”oändrade” foton av verkliga personer som kan ha blivit icke-samtyckande ”avklädda” med AI eller fått sina ansikten bytta på nakna kroppar. Fowler betonar att det verkliga problemet är att oskyldiga människor, särskilt minderåriga, får sina bilder använda utan samtycke för att skapa sexuellt innehåll. Han rapporterade den exponerade databasen till US National Center for Missing and Exploited Children.

Fynden

Fynden kommer i en tid då AI-verktyg i allt högre grad används för att skapa explicit material utan samtycke, inklusive genom ”nudify”-tjänster. Rapporter om kriminellas användning av AI för att skapa material som utgör sexuella övergrepp mot barn (CSAM) har fördubblats under det senaste året.

Ett talesperson för startupföretaget DreamX, som driver MagicEdit och DreamPal, hävdar att de tar dessa farhågor på största allvar. De förnekar koppling till marknadsföringsföretaget SocialBook, trots att Fowlers rapport indikerar att databasen var kopplad till SocialBook och inkluderade bilder med dess vattenstämpel. Efter att Fowler kontaktat dem stängde företaget omedelbart tillgången till den exponerade databasen, inledde en intern utredning och stängde tillfälligtprodukterna MagicEdit och DreamPal.

Google bekräftade att de hade avstängt MagicEdit och andra associerade appar tidigare på grund av policyöverträdelser relaterade till sexuellt explicit innehåll/nakenhet, och Apple bekräftade att de hade tagit bort apparna från App Store.

Databasen

Den exponerade databasen innehöll 1 099 985 poster, varav nästan alla var pornografiska. DreamPal marknadsförde sig mer explicit med en ”AI roleplay chat” där användare kunde ”skapa din dröm AI-flickvän” och sade sig ha tagit bort NSFW-filter (Not Safe For Work) för att tillåta intima fantasier. Kritiker menar att problemet är förutsägbart och drivs av sexualisering och kontroll av kvinnors och flickors kroppar, nu ”superladdat av AI”.

Källa:
Wired

Här är julens fulaste fällor: Bedragarnas knep för att lura dig på pengar och BankID

Här är julens fulaste fällor: Bedragarnas knep för att lura dig på pengar och BankID

Bedragare blir allt mer sofistikerade i sina försök att komma åt användares konton, personuppgifter och pengar. De använder psykologiska knep och teknisk maskering för att få dig att agera snabbt och oöverlagt. Genom att förstå bedragarnas metoder kan du effektivt skydda dig.

Vanliga metoder bedragare använder
  1. Nätfiske (Phishing) Nätfiske är den vanligaste metoden. Bedragaren utger sig för att vara en pålitlig källa, som din bank, Skatteverket, en tekniktjänst eller en stor e-handelsbutik. Målet är att få dig att klicka på en länk och logga in med dina uppgifter.

Så går det till: Du får ett brådskande e-postmeddelande, SMS eller telefonsamtal. Meddelandet varnar ofta för att ditt konto har blivit hackat, att en faktura inte har betalats, eller att du har vunnit en tävling. Länken leder till en falsk inloggningssida som ser identisk ut med den riktiga.

  1. Romansbedrägerier och investeringsbluffar Bedragaren bygger upp en relation med offret över tid, ofta via dejtingappar eller sociala medier. Efter att förtroende har skapats, ber bedragaren om pengar för en nödsituation, eller lockar med en ”säker” investeringsmöjlighet (ofta kryptovaluta) som kräver en insats. Hela relationen är iscensatt för att stjäla pengar.

  2. Falska fakturor och supportbedrägerier Här skickas falska fakturor ut, ofta med små belopp, i hopp om att mottagaren betalar utan att kontrollera detaljerna. Vid supportbedrägerier ringer bedragaren och utger sig för att vara teknisk support (till exempel från Microsoft eller Apple) och påstår att din dator har ett virus. De ber dig installera fjärrstyrningsprogram för att ”hjälpa dig”, vilket ger dem tillgång till din dator och dina bankuppgifter.

Så avslöjar och undviker du bedrägeriförsök

Det finns ett antal tydliga tecken som avslöjar nästan alla nätfiskeförsök och bedrägerier:

Brådska och hot: Meddelandet skapar stress genom att varna för att kontot stängs av inom 24 timmar, eller att du måste betala en straffavgift. Åtgärd: Agera aldrig omedelbart. Gå direkt till företagets eller bankens officiella hemsida i webbläsaren (skriv in adressen själv) och logga in därifrån för att kontrollera status.

Felaktig avsändaradress: E-postadressen ser ut att komma från ”Banken”, men stavningen är felaktig (t.ex. banken@säker-tjänst.se). Åtgärd: Kontrollera avsändarens e-postadress noga. Ett seriöst företag använder alltid sin officiella domän.

Länkar med udda URL: Muspekaren över länken visar en adress som inte matchar det officiella företagsnamnet (t.ex. https://www.google.com/search?q=faktura.xyz-service.com). Åtgärd: Klicka aldrig på länkar. Gå alltid direkt till hemsidan manuellt i din webbläsare.

Krav på BankID via länk: Din bank eller någon statlig myndighet kommer aldrig att be dig logga in med BankID eller bekräfta koder via en länk skickad i e-post eller SMS. Åtgärd: Radera meddelandet. Dela aldrig BankID-uppgifter över telefon eller efter att ha klickat på en skickad länk.

Dålig grammatik och översättning: Många bedrägeriförsök kommer från utlandet, vilket resulterar i stel, ogrammatisk eller felaktig svenska. Åtgärd: Var skeptisk till dåligt formulerad text. Stora svenska företag har professionella kommunikatörer.

Oväntade kontakter: Någon ringer dig och påstår att de är teknisk support eller din bank. Åtgärd: Lägg på luren. Ring upp banken eller företaget via deras officiella telefonnummer (som du själv hittar på deras hemsida) för att verifiera samtalet.

Sammanfattning

Nyckeln till att skydda dig är att sluta stressa, alltid dubbelkolla källan och aldrig lämna ut känsliga uppgifter eller logga in via länkar du fått skickade till dig. Om något verkar för bra för att vara sant, är det nästan alltid en bluff.

Läs mer

Så avslöjar du bedragarna i sociala medier – innan du råkar illa ut