Här hackas den iranska stats-tv:n

Här hackas den iranska stats-tv:n

Under söndagskvällen den 18 januari 2026 avbröts de ordinarie sändningarna i flera iranska tv-kanaler. Under cirka tio minuter tog hackare kontroll över signalerna för att sända bilder från gatuprotester. Sändningen innehöll även ett förinspelat meddelande från den landsflyktige kronprinsen Reza Pahlavi.

Detaljer kring intrånget

Hacket drabbade kanaler som sänds via satelliten Badr. Detta system används främst för att nå ut till landsbygden och de iranska provinserna. I det uppmärksammade klippet vände sig Pahlavi direkt till landets säkerhetsstyrkor.

  • Kronprinsen uppmanade soldater att lägga ner sina vapen.
  • Han hävdade att armén tillhör folket och inte den islamiska republiken.
  • Grafik visades som påstod att delar av militären redan bytt sida.
  • Klipp från händelsen fick snabbt stor spridning via sociala medier.

Ekonomisk kris bakom protesterna

Aktionen sker mitt under en djup nationell kris som inleddes i slutet av december 2025. Den iranska valutan har rasat i värde vilket lett till att livsmedelspriserna stigit okontrollerat. Många medborgare lägger skulden för den ekonomiska situationen på utbredd korruption inom regimen.

Situationen har varit extremt våldsam under den senaste tiden. Människorättsorganisationen HRANA har bekräftat nästan 4 000 dödsfall. Interna uppgifter tyder dock på att siffran kan vara så hög som 5 000 personer, inklusive medlemmar från säkerhetsstyrkorna. Landets högsta ledare har erkänt de höga dödstalen men valt att skylla oroligheterna på utländsk inblandning.

Informationskontroll och censur

Myndigheterna har under två veckor strypt åtkomsten till internet och mobilnät för att hindra nyhetsspridning. Trots detta har invånare lyckats skicka ut bildmaterial till omvärlden med hjälp av Starlink utrustning. Den statliga nyhetsbyrån Fars bekräftade att sändningarna störts av en okänd källa men undviker att nämna innehållet i det som sändes.

Källa: Hackread

Skydda dig mot skadliga tillägg – checklista för hemmet och kontoret

Skydda dig mot skadliga tillägg – checklista för hemmet och kontoret

blank

Webbläsartillägg kan vara kraftfulla verktyg, men de har ofta tillgång till allt du gör på nätet. Här är en guide för hur du granskar ett tillägg innan du trycker på installera.

På kontoret: Säkerheten först

När du arbetar med företagets system är riskerna betydligt högre. En kapad inloggning kan i värsta fall leda till ett intrång i hela organisationens nätverk.

  • Installera aldrig utan godkännande. Använd endast de verktyg som din it-avdelning har verifierat. Om du behöver ett nytt tillägg bör du be dem granska det först.

  • Granska behörigheterna noga. Om ett enkelt verktyg för att läsa PDF-filer begär åtkomst till att ”läsa och ändra all din data på alla webbplatser”, bör du dra öronen åt dig. Det är en onödigt bred behörighet.

  • Kontrollera utvecklarens historik. Se efter vem som har skapat tillägget. Seriösa företag länkar ofta till sin officiella webbplats och har en tydlig kontaktinformation.

Hemma: Skydda ditt privatliv

Hemma handlar säkerheten främst om att skydda dina bankuppgifter, lösenord och din personliga integritet från spionprogram.

  • Läs de senaste recensionerna. Sortera omdömen efter de senaste istället för de mest populära. Ofta upptäcks skadligt beteende efter en uppdatering, och då dyker varningssignalerna upp i de färska kommentarerna.

  • Undvik tillägg med få användare. Om ett tillägg som lovar fantastiska funktioner bara har några hundra nedladdningar är risken större att det är osäkert.

  • Rensa regelbundet. Gå igenom dina installerade tillägg en gång i månaden. Ta bort allt som du inte använder aktivt. Ju färre tillägg du har, desto mindre är din digitala angreppsyta.

Allmänna varningssignaler

Det finns vissa beteenden som nästan alltid tyder på att ett tillägg inte är pålitligt.

  • Länkar till okända servrar. Om tilläggets integritetspolicy är obegriplig eller helt saknas är det ett tydligt tecken på fara.

  • Oväntade popup-fönster. Om din webbläsare börjar visa reklam eller fönster som inte fanns där tidigare är det dags att omedelbart avinstallera de senaste tilläggen du lagt till.

Läs mer

Brave – byt till en webbläsare som inte snokar på dig

 

 

Så kontrollerar du dina tillägg i Chrome

Så kontrollerar du dina tillägg i Chrome

blank

Det är viktigt att ha full koll på vad dina tillägg faktiskt får göra i bakgrunden. Här är stegen för att granska behörigheterna i både Windows och macOS.

Hantera dina tillägg

Börja med att öppna menyn för tillägg för att få en överblick.

  1. Klicka på de tre punkterna längst upp till höger i webbläsarfönstret.

  2. Välj alternativet Tillägg och därefter Hantera tillägg.

  3. Här ser du nu en lista över allt som är installerat.

Granska detaljer och behörigheter

För att se exakt vad ett specifikt tillägg har tillgång till behöver du gå djupare.

  • Klicka på knappen Information vid det tillägg du vill kontrollera.

  • Scrolla ner till sektionen Behörigheter. Här ser du om tillägget kan läsa din webbhistorik, se din plats eller ändra data på de webbplatser du besöker.

  • Titta särskilt under rubriken Webbplatsåtkomst. Här kan du ofta begränsa tillägget så att det bara fungerar när du klickar på det, eller bara på specifika webbplatser som du själv väljer.

Upptäck dolda risker

Chrome har en inbyggd säkerhetskontroll som du bör köra regelbundet.

  1. Gå till Inställningar via de tre punkterna i hörnet.

  2. Välj Integritet och säkerhet i menyn till vänster.

  3. Klicka på Säkerhetskontroll och välj Kolla nu.

  4. Webbläsaren varnar dig nu om något tillägg har markerats som skadligt av Google eller om det har tagits bort från Chrome Web Store.

Ta bort osäkra tillägg

Om du hittar något som ser misstänkt ut eller som har för breda behörigheter bör du inte tveka. Klicka på knappen Ta bort direkt i vyn för tilläggshantering. Det är alltid säkrare att använda webbplatsens egna funktioner än att förlita sig på ett osäkert verktyg från en tredjepart.

Läs mer

Brave – byt till en webbläsare som inte snokar på dig

 

 

Säkerhetshål i WebKit: Uppdatera din iPhone och iPad

Säkerhetshål i WebKit: Uppdatera din iPhone och iPad

blank

Apple har bekräftat två allvarliga sårbarheter som påverkar miljontals enheter. Bristerna kan ge angripare tillgång till både lösenord och ekonomiska data.

Så fungerar angreppet

Sårbarheterna finns i WebKit och tillåter körning av skadlig kod direkt via Safari. Eftersom det rör sig om nollklicks-brister krävs ingen åtgärd från din sida för att enheten ska kunna hackas (teoretiskt). Det räcker med att en preparerad webbsida laddas för att systemet ska hantera minnet felaktigt och öppna upp för djupare åtkomst till din information.

Det ska sägas att i de flesta fall så kraschar WebKit men det kan inte uteslutas att buggarna kan exploateras ytterligare.

Tillgängliga säkerhetsfixar

Apple har släppt buggfixar i iOS 26.2 och iPadOS 26.2. För äldre modeller som Iphone XS, XS Max och XR finns version 18.7.3 tillgänglig. Rapporter visar att dessa hål redan har utnyttjats i riktade attacker mot specifika individer. Det är en typ av attacker där mer sofistikerade program används och riktar sig inte ut mot det stora flertalet användare.

Enheter som ska uppdateras nu

Installera de senaste versionerna av iOS och iPadOS om du använder någon av dessa enheter:

  • Iphone 11 eller senare modeller.
  • Ipad Pro 11 tum och 12,9 tum (tredje generationen) eller nyare.
  • Ipad Air (tredje generationen) och senare.
  • Ipad (åttonde generationen) och framåt.
  • Ipad mini (femte generationen) och senare.

Säkerhetsfixarna i dessa uppdateringar ska åtgärda buggarna.

Källa: Apple

Skadliga tillägg i Chrome stjäl inloggningar till företagssystem

Skadliga tillägg i Chrome stjäl inloggningar till företagssystem

blank

 

Säkerhetsforskare har upptäckt en våg av skadliga Chrome-tillägg som utger sig för att vara legitima produktivitetsverktyg. Programmen riktar sig specifikt mot användare av affärssystem som Workday, NetSuite och SAP SuccessFactors för att komma åt känsliga företagsuppgifter.

Säkerhetsföretaget Socket har identifierat fem specifika tillägg som tillsammans har installerats över 2 300 gånger. Utåt sett marknadsfördes de som tillägg för att förenkla arbetsflöden eller förstärka säkerheten i stora HR- och affärsplattformar. I verkligheten dolde koden funktioner för att stjäla inloggningsuppgifter och blockera administrativa sidor som används vid säkerhetsincidenter.

Trots att tilläggen publicerats under olika namn visar analysen att de delar samma kodstruktur och infrastruktur. Detta tyder på en koordinerad attack snarare än fristående händelser.

Avancerade metoder för sessionskapning

De skadliga tilläggen använder sig av tre olika metoder för att skada verksamheten:

  • Stöld av cookies: Inloggningstoken skickas till angriparnas servrar varje minut. Detta gör att hackare kan behålla åtkomsten till ett konto även om användaren loggar ut och in igen.

  • Blockering av säkerhetssidor: Två av tilläggen känner av om en administratör försöker gå in på sidor för lösenordshantering eller säkerhetsloggar. Programmet raderar då innehållet på sidan eller omdirigerar användaren för att hindra dem från att stoppa ett pågående intrång.

  • Direkt sessionskapning: Ett av tilläggen kan ta emot stulna cookies från angriparen och injicera dem direkt i en webbläsare. På så sätt kan hackaren ta över ett konto helt utan att behöva ange användarnamn, lösenord eller koder för tvåfaktorsautentisering.

Google har tagit bort tilläggen

Efter att Socket rapporterat fynden har Google tagit bort de aktuella tilläggen från Chrome Web Store. Bland de mest spridda fanns namn som Data By Cloud 2 och Tool Access 11.

Anställda som har använt dessa eller liknande verktyg uppmanas nu att omedelbart kontakta sin it-avdelning. Det är även kritiskt att byta lösenord på alla drabbade plattformar då de stulna uppgifterna kan användas som språngbräda för framtida ransomware-attacker mot hela företag.

Läs mer

Falska Chrome-tillägg stjäl dina inloggningsuppgifter

 

Brave – byt till en webbläsare som inte snokar på dig

 

 

Varning: Skadliga AI-tillägg i Chrome stjäl dina hemliga konversationer

Varning: Skadliga AI-tillägg i Chrome stjäl dina hemliga konversationer

blank

Bekvämligheten med AI har visat sig ha en mörk baksida för nästan en miljon Chrome-användare. Säkerhetsexperter vid OX Security avslöjade i slutet av december 2025 att två populära webbtillägg i hemlighet spelade in privata konversationer. Informationen skickades sedan vidare till externa servrar.

Forskare vid Secure Annex kallar detta nya fenomen för Prompt Poaching. Angripare riktar in sig specifikt på de känsliga frågor och företagshemligheter som matas in i verktyg som ChatGPT.

Bedrägliga tillägg lurade Google

De två verktygen i centrum för utredningen heter ”Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI” samt ”AI Sidebar with Deepseek, ChatGPT, Claude and more”. Tillsammans har de installerats nästan en miljon gånger. Dessa tillägg var designade för att se ut som det legitima verktyget AITOPIA. Den professionella fasaden var så övertygande att ett av tilläggen till och med lyckades få en utmärkelse från Google som rekommenderat innehåll.

Så går datastölden till

Stölden påbörjas omedelbart efter installationen. Programvaran ber om tillåtelse att samla in anonym analysdata. Så fort användaren godkänner begäran försvinner anonymiteten.

Programmet använder en teknik för att läsa texten direkt från skärmen. Den skadliga koden aktiveras när användaren besöker sidor som chatgpt.com eller deepseek.com. Varje halvtimme samlas både användarens frågor och botens svar ihop för att skickas till servrar kontrollerade av angriparna. Även inloggningsuppgifter och autentiseringsdata stjäls i processen. Detta innebär att allt från personlig sökhistorik till hemlig programkod och affärsstrategier hamnar i fel händer.

Kontrollera dina webbtillägg nu

Trots att hoten rapporterades till Google fanns båda tilläggen kvar för nedladdning i början av januari 2026. Du bör omedelbart kontrollera dina inställningar i webbläsaren om du använder någon form av AI-sidopanel.

Var extra vaksam på tillägg som ber om full tillgång till att läsa och ändra data på de webbplatser du besöker. Denna händelse visar hur lätt förtroendet kan skadas när säkerhetskontroller inte hinner med i den snabba utvecklingen. Det säkraste är att hålla antalet tillägg till ett minimum och vara mycket försiktig med vilken information som delas med AI-verktyg som körs direkt i webbläsaren.

Så kontrollerar du dina webbtillägg i Chrome

Det är viktigt att agera snabbt om du misstänker att du har installerat ett skadligt tillägg. Här är instruktionerna för hur du hittar de unika id-numren och tar bort programvaran.

Steg för steg för att hitta id-nummer

Öppna din webbläsare och skriv in adressen chrome://extensions i adressfältet. Du ser nu en lista över alla tillägg som finns i din webbläsare. Varje tillägg har en ruta med information och en knapp som heter Detaljer.

Klicka på knappen för det tillägg du vill granska. I webbläsarens adressfält ser du nu en lång sträng med slumpmässiga bokstäver i slutet av webbadressen. Detta är tilläggets unika id. Jämför de bokstäverna med de identifierade hoten nedan:

  • fnmihdojmnkclgjpcoonokmkhjpjechg

  • inhcgfpbfdjbjogdfjbclgolkmhnooop

Ta bort skadlig kod omedelbart

Hittar du någon av dessa strängar bör du omedelbart klicka på Ta bort. Det räcker inte att bara stänga av tillägget då den skadliga koden fortfarande kan finnas kvar i systemet.

Var även uppmärksam på andra tillägg som kräver behörighet att läsa och ändra all din data på alla webbplatser. Denna behörighet ger tillägget möjlighet att se exakt vad du skriver i dina chattar med AI tjänster. Det är alltid säkrast att endast behålla de tillägg som är absolut nödvändiga för ditt arbete.

Skydda dina konton efter en säkerhetsincident

När du har tagit bort ett skadligt tillägg räcker det inte alltid med att bara radera själva programmet. Angriparna kan ha kommit över så kallade sessionstoken, vilket gör att de kan förbli inloggade på dina konton även efter att tillägget är borta.

Rensa webbinformation och cookies

Först bör du rensa din webbhistorik och dina cookies. Tryck på de tre prickarna uppe till höger i Chrome och välj Fler verktyg följt av Ta bort webbinformation. Välj tidsintervallet Sedan tidens början och se till att rutan för Cookies och andra webbplatsdata är ikryssad. Detta tvingar webbläsaren att kasta ut alla aktiva sessioner, vilket innebär att eventuella stulna tokens blir värdelösa.

Detta steg loggar ut dig från de flesta webbplatser. Det är en nödvändig åtgärd för att säkerställa att ingen obehörig fortfarande har åtkomst till dina konton via gamla anslutningar.

Byt lösenord på känsliga tjänster

Eftersom de skadliga tilläggen kan ha läst allt du skrivit bör du prioritera att byta lösenord på de tjänster du har använt medan tilläggen var aktiva. Fokusera i första hand på:

  • AI-tjänster som ChatGPT, Claude och DeepSeek.

  • E-postkonton och banktjänster.

  • Företagstjänster där du kan ha matat in känslig kod eller strategier.

När du byter lösenord bör du även kontrollera att tvåfaktorsautentisering är aktiverat. Detta ger ett extra lager av säkerhet om någon skulle försöka logga in med dina uppgifter i framtiden.

Läs mer

Falska Chrome-tillägg stjäl dina inloggningsuppgifter

 

Trött på att bli spårad? Testa LibreWolf – säkrare än Firefox och helt gratis