Bedragare skapar falsk Gemini-bot för att sälja Google-krypto

Bedragare skapar falsk Gemini-bot för att sälja Google-krypto

Nätbrottslingar har hittat ett nytt sätt att utnyttja artificiell intelligens genom att skapa chatbots som agerar som slipade försäljare. Forskare vid Malwarebytes Labs varnar nu för en kampanj som marknadsför ”Google Coin” – en kryptovaluta som inte existerar och som Google inte har några planer på att lansera.

Sajten använder en chatbot som utger sig för att vara Googles AI-assistent Gemini. Boten fungerar som en professionell säljare som aldrig tappar fattningen. Du får svar på frågor om investeringar och prognoser som ser trovärdiga ut, med målet att du ska genomföra en oåterkallelig betalning direkt till bedragarna.

AI ersätter mänskliga bedragare

Tidigare krävde den här typen av bedrägerier att människor skötte kontakten med offren. Det har begränsat hur många som har kunnat luras samtidigt, men med AI försvinner de hindren helt.

  • Skalbarhet utan gränser: En enda bot kan hantera hundratals besökare samtidigt, dygnet runt, med ett polerat och konsekvent budskap.

  • Trovärdig yta: Webbplatsen kopierar Googles grafiska stil med logotyper och menyer för att se helt äkta ut.

  • Falskt förtroende: För att lura dig visas logotyper från företag som OpenAI, Binance och SpaceX under rubriken ”Betros av branschen”, trots att de saknar koppling till projektet.

Tecken på att du är utsatt för en bluff

Du kan enkelt genomskåda bedrägeriet genom att titta efter specifika varningssignaler. Om du möter en chatbot som kallar sig ”Gemini”, ”ChatGPT” eller ”Copilot” på en tredjepartssajt för krypto är den nästan garanterat falsk.

En annan varningsklocka är när boten vägrar svara på konkreta frågor om det juridiska företaget bakom plattformen eller ger löften om garanterad avkastning. Inga seriösa investeringsprodukter lovar ett specifikt framtida pris. Att skapa en känsla av brådska för att få dig att fatta snabba beslut är också ett av bedragarnas vanligaste knep. Enligt statistik från Chainanalysis är nu 60 procent av alla pengar som hamnar i bedragares kryptoplånböcker kopplade till just AI-verktyg.

Läs mer

Så avslöjar du bedragarna i sociala medier – innan du råkar illa ut

 

Här är julens fulaste fällor: Bedragarnas knep för att lura dig på pengar och BankID

 

 

Öppen källkod i företagen: Sårbarheter och sega uppdateringar sinkar säkerheten

Öppen källkod i företagen: Sårbarheter och sega uppdateringar sinkar säkerheten

blank

Öppen källkod är idag ryggraden i nästan all modern it-infrastruktur. Men med den stora spridningen följer också välkända utmaningar som släpande säkerhetsuppdateringar och åldrande plattformar. Enligt TuxCares rapport för 2026 drivs användningen främst av utvecklingsteamens behov av snabbhet, snarare än en centraliserad it-strategi. Detta skapar en komplex miljö där säkerhetsteamen ofta ärver långa kedjor av beroenden som är svåra att kartlägga.

Det största problemet är inte att hitta sårbarheterna, utan att åtgärda dem snabbt utan att störa produktionen. Många team är medvetna om sina säkerhetshål långt innan ett intrång sker, men de hinner helt enkelt inte rulla ut rättningar i tid.

Utmaningar med Linux-miljöer

Ubuntu och Debian är de mest populära valen i företagsvärlden, men en betydande del av infrastrukturen vilar fortfarande på äldre system som CentOS – även versioner som inte längre får officiellt stöd.

  • Ubuntu leder: Den dominerande distributionen för företagsanvändare.

  • Kvarhängande arv: Många organisationer kör flera versioner av gamla operativsystem parallellt, vilket gör det svårt att hålla en enhetlig säkerhetsnivå.

  • Förlängt stöd: Att köpa till extra livscykelsupport har blivit en vanlig lösning för att hantera risker medan man planerar långsiktiga migreringar.

Kända sårbarheter är fortfarande största hotet

Nära hälften av alla företag rapporterade en säkerhetsincident under det senaste året. Den röda tråden är slående: sex av tio drabbade organisationer konstaterade att deras senaste incident berodde på en känd sårbarhet där det redan fanns en färdig säkerhetsuppdatering. Fördröjningen vid utrullning beror ofta på krav på drifttid, behov av omfattande tester och strikta interna godkännandeprocesser.

Hårdare krav från revisorer och köpare

Du får räkna med att kraven på insyn ökar. Det räcker inte längre med pappersarbete som intygar att säkerhetsarbetet sköts. Revisorer och kunder kräver nu tekniska bevis på att uppdateringar faktiskt har installerats i tid.

Dessutom blir mjukvarudeklarationer (SBOM) och kontroller av leveranskedjan allt vanligare vid upphandlingar. Kontrakt innehåller numera ofta tydliga krav på mjukvarans ursprung och åtaganden kring dess livscykel. Fokus flyttas alltmer mot att kontrollera de djupt liggande biblioteken och beroendena, eftersom det är där riskerna med öppen källkod hopar sig.

Källa: HelpNet Security

Skydda ditt digitala liv med en säkerhetsnyckel

Skydda ditt digitala liv med en säkerhetsnyckel

blank

Du får det absolut starkaste skyddet för dina konton genom att använda en fysisk säkerhetsnyckel, som en YubiKey. Till skillnad från koder via SMS eller autentiseringsappar kan en fysisk nyckel inte fiskas ut av hackare, eftersom den kräver din fysiska närvaro vid inloggningen.

Så här kommer du igång:
  1. Skaffa två säkerhetsnyklar (en primär och en i reserv som du förvarar på en säker plats).

  2. Gå till säkerhetsinställningarna på ditt Apple-ID, Google-konto eller din lösenordshanterare.

  3. Leta upp alternativet för Tvåfaktorsautentisering eller Säkerhetsnycklar.

  4. Välj Lägg till nyckel och följ instruktionerna för att registrera nyckeln genom att antingen stoppa in den i USB-porten eller hålla den mot baksidan av din telefon via NFC.

Aktivera kontakter för kontoåterställning

Om du tappar bort dina nyklar och inte kan logga in är det viktigt att ha en plan B. På en iPhone kan du lägga till en betrodd vän eller familjemedlem som återställningskontakt.

  • Gå till Inställningar och tryck på ditt namn.

  • Välj Inloggning och säkerhet och sedan Kontoåterställning.

  • Tryck på Lägg till återställningskontakt och välj en person du litar på.

Denna person får ingen tillgång till din data, men kan generera en kod som hjälper dig att låsa upp ditt konto om det värsta skulle hända.

Mystisk våg av bottar sveper över nätet

Mystisk våg av bottar sveper över nätet

blank

Under de senaste veckorna har webbplatser världen över drabbats av en kraftig ökning av misstänkt trafik. Besöken kommer från IP-adresser i den kinesiska industristaden Lanzhou, ibland omdirigerade via Singapore.

Dessa två städer har ensamma stått för en femtedel av trafiken till amerikanska myndighetssajter under de senaste tre månaderna. Experter står förvånade inför fenomenet, men enligt uppgifter till Wired växer oron för att syftet är storskalig datainsamling. Det spekuleras i att informationen skördas för att träna framtida AI-modeller, vilket inkluderar upphovsrättsskyddat material.

Säkerhetsanalytiker konstaterar krasst att detta till viss del är priset man får betala för att överhuvudtaget finnas på internet idag.

Webbläsartilläggen som skuggar din vardag – 37 miljoner användare drabbade

Webbläsartilläggen som skuggar din vardag – 37 miljoner användare drabbade

blank

Det du trodde var ett smidigt verktyg för att blockera reklam eller byta färgtema i Chrome kan i själva verket vara en digital stalker. Säkerhetsforskaren Q Continuum (en signatur) har i en ny rapport avslöjat hur 287 olika webbläsartillägg systematiskt stjäl webbhistorik från cirka 37,4 miljoner människor.

Din privata surfning är inte längre privat utan har blivit en handelsvara.

Dessa tillägg fungerar som en täckmantel. Bakom ytan av kostnadsfria tjänster pågår en massiv insamling där din historik skickas vidare till globala storföretag och datamäklare som Similarweb och Alibaba. Forskarna beskriver det som en storskalig skördeprocess där din mest känsliga information paketeras och säljs.

Du märker inget eftersom tilläggen använder avancerad kryptering för att dölja datatrafiken som lämnar din dator. Vissa väntar strategiskt tills du har godkänt en intetsägande integritetspolicy innan de börjar spionera. Siffran på 37 miljoner drabbade ses som en försiktig underkant.

Populära verktyg på svarta listan

Listan över tillägg som pekas ut innehåller verktyg som används dagligen av många:

  • Stylish: Populärt för att anpassa webbsidors utseende.
  • Stands AdBlocker: En annonsblockerare som gör motsatsen till vad den lovar när det gäller integritet.
  • Poper Blocker och CrxMouse: Funktionella verktyg som har visat sig ha dolda agendor.
En växande marknad för spioneri

Det har blivit en trend att populära tillägg köps upp av tredjepartsföretag. Syftet med köpet är sällan att förbättra funktionen utan att komma åt användarbasens data. Detta drabbar även företag. När en anställd installerar ett gratisverktyg kan fullständiga URL-adresser läcka ut och avslöja interna arbetsmiljöer samt känsliga molnresurser.

Betalar du inte för tjänsten med pengar betalar du med din personliga information. Ordet gratis är i den digitala ekonomin bara en handpenning på din integritet.

Här kan du läsa rapporten 

Så aktiverar du Lockdown Mode på dina Apple-enheter

Så aktiverar du Lockdown Mode på dina Apple-enheter

blank

En säkerhetsfunktion i iPhone har hamnat i blickfånget efter att amerikanska federala myndigheter misslyckats med att genomsöka en enhet tillhörande en reporter. Det är Apples Lockdown Mode som hindrade FBI från att ta sig in i en iPhone som tillhör Hannah Natanson på Washington Post.

Myndigheterna beslagtog telefonen och två MacBook-enheter i samband med en utredning rörande hantering av klassificerad information. Enligt domstolshandlingar rapporterade FBI att deras tekniker inte kunde extrahera data från telefonen eftersom Lockdown Mode var aktiverat. Apple beskriver funktionen som ett extremt skydd för ett fåtal individer som löper hög risk att utsättas för sofistikerade cyberattacker på grund av sin yrkesroll.

Begränsningar

Lockdown Mode fungerar genom att införa strikta begränsningar för appar och funktioner för att minska risken för angrepp via spionprogram. Bland annat begränsas komplex webbteknik och möjligheten att dela bilder. Apple har tidigare nekat myndigheters krav på att bygga in bakvägar i sina produkter med motiveringen att det vore fel att avsiktligt försvaga säkerheten.

Tvinga

Säkerhetsexperter framhåller att sifferkoder är ett bättre skydd än biometri vid polisingripanden. Myndigheter kan i vissa fall tvinga en person att låsa upp en enhet med ansiktsigenkänning eller fingeravtryck, men de kan sällan tvinga fram en personlig kod. I det aktuella fallet kunde FBI inte tvinga reportern att uppge sin kod, men de lyckades låsa upp hennes MacBook med hjälp av hennes fingeravtryck då tillståndet gav dem rätt att använda biometri.

Vardagen

Ska du använda Lockdown Mode så innebär det en del begränsningar i vardagen. Vissa webbplatser laddar långsammare, webbtypsnitt kan saknas och bilagor i meddelanden blockeras. Inkommande FaceTime-samtal stoppas om de inte kommer från kontakter man själv ringt nyligen, och platsinformation tas bort från bilder som delas. Funktionen kräver även att enheten startas om när den slås på eller av via inställningarna för integritet och säkerhet.

Aktivera

För att aktivera funktionen på din iPhone går du till Inställningar och sedan till sektionen för Integritet och säkerhet. Skrolla längst ner på sidan och tryck på Låst läge (Lockdown Mode).

Du behöver ange din sifferkod för att aktivera skyddet, och därefter startar enheten om. Vid omstarten krävs koden igen för att låsa upp telefonen. För MacBook följer du en liknande procedur under Systeminställningar.

Apple rekommenderar att funktionen slås på för samtliga Apple-enheter man äger för att skyddet ska vara heltäckande. Det är viktigt att komma ihåg att biometri, som ansiktsigenkänning eller fingeravtryck, inte ersätter sifferkoden vid aktivering, och att vissa funktioner i appar och webbläsare kommer att begränsas eller sluta fungera helt.

Läs mer

Lite nya funktioner fanns det trots allt i iOS 26.3 – här är de

 

Var fjärde smartphone i världen är nu en iPhone