Världens vanligaste lösenord 2025: 123456 – igen

Världens vanligaste lösenord 2025: 123456 – igen

Flicka arbetar vid ett skrivbord med laptop, papper, koppar kaffe, VR-headset och surfplatta i ett hemtrevligt rum.

Det är snart 2026 och världen har aldrig varit så teknikkunnig som nu. När det gäller lösenord verkar däremot många fortfarande leva kvar på 1990-talet. En ny studie visar att otaliga användare fortfarande tror att siffror i stigande ordning är ett säkert lösenord. Kombinationen 123456 är fortfarande den vanligaste i världen.

Den senaste rapporten kommer från teknik- och forskningssajten Comparitech, som analyserat uppgifter från dataläckor som cirkulerat på olika forum under 2025. Forskarna samlade in över två miljarder verkliga lösenord och skapade en lista över de hundra mest använda. Resultatet är lika nedslående som förutsägbart.

De vanliga kombinationerna toppar listan: 123456, 12345678 och 123456789 ligger på de tre första platserna, följt av “admin” på fjärde. Det klassiska ordet “password” hamnar på åttonde plats, medan det nästan parodiska “123” återfinns som nummer nio. På tjugonde plats finns dessutom “1111”.

Sticker ut

Andra exempel sticker också ut. Stjärnmarkeringen “********” hamnade på trettiofemte plats och det oväntade ordet “gin” på tjugonionde. Lösenordet 123456 förekom hela 7,6 miljoner gånger bland de två miljarder granskade. Det hundrade mest använda lösenordet, “minecraft”, dök upp nästan 70 000 gånger, medan den versalversionen “Minecraft” förekom 20 000 gånger. Även mer specifika varianter som “India@123” fanns med, på femtiotredje plats.

Comparitech beskrev listan som ett “bevis på mänsklig lättja”. En fjärdedel av de tusen vanligaste lösenorden bestod enbart av siffror. 38,6 procent innehöll talserien 123, 2 procent hade den omvända 321 och 3,1 procent bokstavssekvensen abc. Många bestod av en enda upprepad symbol.

Rekommendationen är att lösenord bör innehålla minst tolv tecken, men hela 65,8 procent av de analyserade lösenorden var kortare än så. Nästan sju procent använde färre än åtta tecken, medan bara drygt tre procent hade sexton eller fler.

Betydligt bättre

Allt fler använder i dag lösenordshanterare i webbläsaren eller i särskilda appar. De är inte fullständigt säkra, men betydligt bättre än att återanvända enkla lösenord som 123456 på flera sajter. Tvåfaktorsautentisering rekommenderas också för att förhindra obehörig åtkomst.

Problemet gäller inte bara vanliga användare. Samma vecka rapporterades att Louvren i Paris använde lösenordet “LOUVRE” till sitt övervakningssystem, som dessutom fortfarande kördes på Windows 2000.

Källa:
Techspot

Läs mer

Från svagt till superstarkt – guiden till bättre lösenord

 

Macken kollar in: 1Password – Räddaren i lösenordsnöden

 

Apple gör sin lösenordsapp till ett komplett verktyg i iOS 26

 

Gratis är gott: Strongbox – för att lagra och hantera alla dina lösenord

 

Säkerhet i fokus: Vi testar Bitwarden – lösenordshanteraren för alla

 

 

Farliga Android-appar laddades ned över 40 miljoner gånger

Farliga Android-appar laddades ned över 40 miljoner gånger

blank

Hundratals skadliga Android-appar på Google Play har laddats ned över 40 miljoner gånger mellan juni 2024 och maj 2025, enligt en rapport från molnsäkerhetsföretaget Zscaler.

Under samma period ökade antalet attacker mot mobila enheter med 67 procent jämfört med året innan. Spionprogram och banktrojaner pekas ut som de största hoten. Enligt Zscaler har bedragare i allt högre grad lämnat traditionella kortbedrägerier och i stället börjat utnyttja mobilbetalningar genom nätfiske, smishing, SIM-kapning och betalningsbedrägerier.

Förändringen förklaras med att nyare säkerhetsstandarder, som chip- och PIN-teknik samt den snabba spridningen av mobilbetalningar, gjort äldre metoder mindre lönsamma. För att utföra attackerna använder cyberkriminella falska appar och phishing-trojaner som stjäl finansiell information och inloggningsuppgifter.

Skadlig kod

Bankrelaterad skadlig kod har ökat kraftigt de senaste tre åren och nådde 4,89 miljoner registrerade transaktioner under 2025, men tillväxttakten har bromsat in – från 29 procent året innan till 3 procent i den senaste mätningen.

Zscaler identifierade 239 skadliga appar i den officiella Android-butiken under det senaste året, jämfört med 200 året innan. Dessa appar hade tillsammans 42 miljoner nedladdningar. Den mest utbredda hotkategorin är nu adware, som står för cirka 69 procent av alla upptäckta infektioner – nästan en fördubbling på ett år. Informationsstöldprogrammet Joker, som tidigare stod för 38 procent av alla fall, har sjunkit till 23 procent.

Samtidigt har spionprogram ökat med 220 procent. De mest aktiva familjerna – SpyNote, SpyLoan och BadBazaar – används för övervakning, utpressning och identitetsstöld.

Geografiskt drabbades Indien, USA och Kanada hårdast och stod tillsammans för 55 procent av alla attacker. Antalet angrepp ökade dessutom kraftigt i Italien och Israel, där ökningen låg mellan 800 och 4000 procent på ett år.

Zscaler lyfter fram tre särskilt skadliga programfamiljer. Anatsa, en banktrojan som gömmer sig i till synes ofarliga produktivitetsappar, har utvecklats sedan 2020 och kan nu stjäla data från över 800 banker och kryptoplattformar i bland annat Tyskland och Sydkorea.

Infekterat

Android Void (Vo1d) är ett bakdörrsprogram som riktar sig mot Android-TV-boxar. Det har infekterat minst 1,6 miljoner enheter, framför allt i Indien och Brasilien, genom att utnyttja äldre versioner av Android Open Source Project.

Xnotice, ett nytt fjärrstyrningsprogram (RAT), sprids via falska jobbappar inom olje- och gasindustrin, särskilt i Iran och arabisktalande länder. Programmet kan stjäla bankuppgifter, SMS, autentiseringskoder och ta skärmbilder av användarens enhet.

Zscaler rekommenderar användare att regelbundet installera säkerhetsuppdateringar, endast ladda ned appar från kända utgivare, undvika onödiga behörigheter, och använda Play Protect för att upptäcka hot.

Rapporten tar även upp utvecklingen kring IoT-enheter, där routrar fortsatt är det vanligaste målet. Hackare använder sårbarheter för att ta kontroll över enheter och ansluta dem till botnät. Flest attacker sker i USA, följt av Hongkong, Tyskland, Indien och Kina.

Zscaler råder företag att införa zero-trust-säkerhet i kritiska nätverk, övervaka avvikelser i firmware och stärka skyddet för både IoT och mobila enheter. Säkerheten bör också omfatta kontroll av SIM-trafik, skydd mot nätfiske och striktare regler för appinstallationer.

Källa: Bleeping Computer

Läs mer

Brittiska myndigheter behöver ingen bakdörr för Android – de tar sig in ändå

 

Miljontals nedladdningar av skadliga Android-appar avslöjade

 

Lägg ned diskussionen om att Android är lika säkert som iOS – de spelar inte i samma liga

 

 

Därför ska du uppdatera – här är listan på buggfixar

Därför ska du uppdatera – här är listan på buggfixar

blank

Apple har publicerat de fullständiga versionsanteckningarna för säkerhetsuppdateringarna i iOS 26.1 och iPadOS 26.1. För den som söker en anledning att uppdatera finns här omkring 50 stycken.

Säkerhetsuppdateringarna omfattar problem med Apple-konto, Bilder, Safari och flera andra delar av systemen. Apple släppte i dag iOS 26.1 och iPadOS 26.1, vilket markerar den första större uppdateringen sedan lanseringen i september. Företaget har som vanligt publicerat en fullständig lista över de sårbarheter och säkerhetsbrister som har åtgärdats i uppdateringen.

Listan innehåller buggfixar för problem som möjliggjorde att Stöldskydd kunde inaktiveras, en WebKit-sårbarhet som gjorde det möjligt att övervaka tangenttryckningar utan tillstånd och flera andra säkerhetsluckor.

Här följer ett urval av de viktigaste punkterna i uppdateringen:

Tillgänglighet

Ett behörighetsproblem gjorde det möjligt för appar att identifiera andra installerade appar. Felet har åtgärdats genom utökade restriktioner.

Apple-konto

Ett sekretessproblem gjorde det möjligt för en skadlig app att ta skärmbilder av känslig information i inbäddade vyer. Felet har rättats med förbättrade kontroller.

Apple Neural Engine

Ett fel i minneshanteringen kunde orsaka systemkrascher eller skada kärnminnet. Problemet har åtgärdats med förbättrad minneshantering.

Apple TV Remote

En sårbarhet gjorde det möjligt för skadliga appar att spåra användare mellan installationer. Felet har rättats genom förbättrad hantering av cachedata.

AppleMobileFileIntegrity

Ett säkerhetsfel gjorde det möjligt för appar att få tillgång till skyddad användardata. Problemet har lösts genom bättre validering av symboliska länkar.

Audio

En brist i logghanteringen kunde exponera känslig information när en olåst enhet var ansluten till en Mac. Felet har åtgärdats med förbättrad datarensning.

Kamera

Ett logikfel gjorde det möjligt för appar att hämta information om kameravyn innan de hade fått tillgång till kameran. Felet har rättats med förbättrade kontroller.

Kontakter

En brist i loggningen kunde leda till att känslig information blev tillgänglig. Felet har korrigerats med bättre hantering av loggar.

Kontrollcenter

En sårbarhet gjorde det möjligt att visa begränsat innehåll från låsskärmen. Problemet har rättats med utökade restriktioner.

Kärnan (Kernel)

Ett fel kunde leda till oväntad systemavstängning. Felet har åtgärdats med förbättrad minneshantering.

Safari

Flera problem i webbläsaren har åtgärdats, bland annat buggar som kunde leda till adressfältsförfalskning, felaktiga användargränssnitt och brister i integritetsskyddet.

WebKit

Ett stort antal sårbarheter i WebKit har rättats. Bland dessa finns fel som kunde utnyttjas för att läsa data över domäner, krascha Safari, kringgå integritetsinställningar eller övervaka tangenttryckningar. Apple har förbättrat minneshantering, infört striktare kontroller och stärkt sandlådeskyddet för att minska riskerna.

De åtgärdade sårbarheterna har rapporterats av en rad forskare och säkerhetsexperter, bland andra Google Threat Analysis Group, Trend Micro Zero Day Initiative och flera oberoende forskare.

Den fullständiga listan över alla CVE-nummer och tekniska detaljer finns publicerad i Apples dokumentation för iOS och iPadOS 26.1 på support.apple.com/100100.

Mozilla skärper kraven för Firefox-tillägg

Mozilla skärper kraven för Firefox-tillägg

blank

Från och med nästa månad kommer Mozilla att kräva att utvecklare av Firefox-tillägg tydligt anger om deras tillägg samlar in eller delar användardata med tredje part.

Utvecklare måste beskriva datainsamling i tilläggets manifest.json genom en särskild nyckel – browser_specific_settings.gecko.data_collection_permissions – som införs den 3 november 2025. Alla tilläggsutvecklare måste följa det nya ramverket under första halvan av 2026.

Identifierbar information

Personligt identifierbar information som kan samlas in via tilläggets API:er eller lämnas av användaren omfattar bland annat namn, e-postadresser, söktermer och data om surfaktivitet, till exempel domäner, webbadresser och kategorier av besökta sidor.

Tillägg som inte samlar in någon personlig information måste också uttryckligen ange detta för att säkerställa full transparens kring databehandling.

Informationen visas för användaren i installationsfönstret tillsammans med eventuella behörigheter som tillägget begär. Den presenteras även på tilläggets sida på addons.mozilla.org samt i avsnittet Permissions and Data på hanteringssidan about:addons i Firefox.

Mozilla förklarar att utvecklare själva kan ange vilken data de samlar in eller överför i manifestfilen. Webbläsaren tolkar sedan informationen och visar den för användaren vid installation. Användaren kan välja att godkänna eller neka datainsamlingen på samma sätt som med övriga behörigheter. Utvecklaren kan även ange att tillägget inte samlar in någon data alls.

Nya tillägg

Regeln gäller endast för nya tillägg som skickas in till Mozillas tilläggsdatabas. Befintliga tillägg behöver inte följa kravet förrän de uppdateras för att använda det nya ramverket.

Tillägg som inte korrekt anger sin datainsamling kommer att blockeras från att publiceras på Mozillas webbplats. Utvecklaren får då ett felmeddelande som förklarar orsaken.

Mozilla meddelade förra månaden att utvecklare också får möjlighet att återställa till tidigare godkända versioner av sina tillägg för att snabbt åtgärda kritiska fel. I juni infördes dessutom ett nytt säkerhetsskydd på tilläggsportalen för att stoppa skadliga tillägg som tömmer kryptoplånböcker.

Källa: Mozilla

En enda bugg fick Amazons hela moln att krascha

En enda bugg fick Amazons hela moln att krascha

Kvinnlig och manlig IT-säkerhetsexpert analyserar ett datorhot på ett kontor, illustrerar vikten av cybersäkerhet och informationsskydd, med fokus på att förebygga dataintrång.

Ett omfattande avbrott hos Amazon Web Services slog nyligen ut dussintals populära nätplattformar över stora delar av världen, bland dem Amazon, Alexa, Ring, Snapchat, Reddit, Fortnite, ChatGPT och Epic Games Store. Störningen pågick i flera timmar innan AWS lyckades återställa driften efter en serie så kallade kaskadeffekter.

Enligt Amazon inleddes avbrottet den 19 oktober klockan 23.48, stillahavstid, när användare började rapportera omfattande fel och fördröjningar i regionen US-EAST-1 i norra Virginia. Företaget bekräftade att störningen orsakades av problem med DNS-upplösningen för DynamoDB:s API-ändpunkt. Ingenjörerna lyckades mildra felet efter cirka elva timmar, men den fullständiga återställningen av alla drabbade tjänster tog omkring sexton timmar och påverkade användare i flera tidszoner under hela dagen.

Programvarubugg

Enligt Ars Technica hade avbrottet sitt ursprung i en programvarubugg i en komponent för DNS-hantering som används av DynamoDB, en av AWS:s centrala databastjänster. En så kallad race condition, ett tidsfel mellan två överlappande processer, gjorde att en äldre DNS-plan skrev över en nyare och raderade alla IP-adresser för en viktig regional nod.

Det enskilda misstaget slog ut DynamoDB och spred sig vidare till tjänster som var beroende av den för autentisering, datatillgång eller intern dirigering. Tjänster som Lambda, Fargate och Redshift kunde varken skapa eller ändra nya instanser förrän nätverkets tillstånd hunnit uppdateras, vilket förlängde konsekvenserna långt in på följande dag.

Statistik från Ooklas Downdetector visar omfattningen. Plattformen registrerade mer än 17 miljoner användarrapporter från 60 länder, varav över sex miljoner kom från USA. Snapchat, Roblox, Reddit och Amazons egna tjänster för e-handel och Ring toppade listan över drabbade plattformar. Även myndighetswebbplatser, banker och utbildningsverktyg påverkades av samma regionala fel.

Ryggraden

Regionen US-EAST-1, som är Amazons äldsta och mest använda datacentrum, betraktas sedan länge som ryggraden i AWS molninfrastruktur. Enligt Ookla är det vanligt att även globala applikationer förlitar sig på just den regionen för centrala funktioner som identitetshantering, datatillstånd och metadataflöden. När den regionen drabbas av fel sprider sig effekten över hela världen. Eftersom många appar kedjar flera AWS-tjänster till varandra fick DNS-felet konsekvenser långt utanför Amazons egen kontroll och påverkade användare som inte ens visste att deras favoritplattformar använde företagets tjänster.

Källa: Ars Technica 

Läs mer

Stort avbrott hos Amazon – tusentals system utslagna

 

Miljarder i förluster efter AWS-krasch – största driftstoppet på flera år

 

Molnjättarnas makt gör internet farligt sårbart – nätet kommer att krascha igen

 

 

Svenska kraftnät utsatt för dataintrång – stor attack utreds

Svenska kraftnät utsatt för dataintrång – stor attack utreds

blank

Svenska kraftnät utreder just nu ett omfattande dataintrång där stora mängder information uppges ha stulits. Enligt myndigheten handlar det om 280 gigabyte data som nu hotas att offentliggöras av en hackergrupp på darknet.

På den anonyma plattformen har gruppen lagt upp en nedräkning och kräver att Svenska kraftnät följer deras instruktioner. Annars, skriver de, kommer det stulna materialet att publiceras på lördagskvällen.

– Om det rör sig om 280 gigabyte ren text är det en enorm mängd data, säger IT-säkerhetsexperten Karl Emil Nikka.

Tog på sig

Hackergruppen tog under lördagen på sig attacken och påstod att de lyckats få tillgång till myndighetens interna information. Enligt Svenska kraftnät finns det dock inga tecken på att själva elsystemet påverkats.

– Vi har inte sett några indikationer på att elförsörjningen skulle vara hotad, säger Cem Göcgören, informationssäkerhetschef på Svenska kraftnät.

Myndigheten samarbetar nu med andra experter och har anmält intrånget till polisen. En intern utredning pågår för att kartlägga vilken typ av data som kan ha läckt och vilka konsekvenser det kan få.

Allvarliga

Karl Emil Nikka betonar att storleken i sig inte säger allt om omfattningen. Ett videomaterial på 280 gigabyte är en sak – men om det handlar om dokument eller databaser kan konsekvenserna bli betydligt mer allvarliga.

Den aktuella hackergruppen är känd för tidigare utpressningsförsök mot företag och offentliga institutioner i flera länder. De har ofta riktat in sig på att stjäla databaser med uppgifter om både kunder och anställda.

Myndigheten för samhällsskydd och beredskap (MSB) bekräftar att de känner till attacken och följer händelseutvecklingen.

”CERT-SE har kontakt med Svenska kraftnät och bistår dem vid behov. I övrigt hänvisar vi till myndigheten för vidare information”, skriver MSB:s presstjänst i ett mejl till SVT.

CERT-SE, som drivs av MSB, fungerar som Sveriges nationella team för att förebygga och hantera IT-säkerhetsincidenter. Svenska kraftnät ansvarar för driften av landets stamnät och för att elsystemet fungerar även i kris- eller krigssituationer.

Källa: SVT.se

Läs mer

Nintendo förnekar dataläcka efter hackargruppens påståenden

 

Dataintrång drabbar Sotheby’s – hackare har stulit känslig information

 

Två gripna efter hackerattacken mot Verisure

 

Nordkorea stjäl försvarsteknik från Europa för att stärka sitt drönarprogram