av Mikael Winterkvist | sep 29, 2025 | Bluesky, Säkerhet, Threads
Två 17-åriga pojkar från Nederländerna har gripits av polisen, misstänkta för att ha spionerat för Ryssland med hjälp av hackningsutrustning. Gripandet skedde i måndags efter en insats ledd av nederländska myndigheter.
Enligt De Telegraaf använde de två ungdomarna en så kallad WiFi-sniffer i närheten av Europol och Eurojusts kontor i Haag, liksom vid Kanadas ambassad.
BleepingComputer har varit i kontakt med Europol för att få uppgifterna bekräftade. En talesperson uppger att det inte finns några tecken på att myndighetens system komprometterats.
”Vi är i nära kontakt med nederländska myndigheter i det här fallet. Europol har en robust säkerhetsinfrastruktur och det finns inga indikationer på att våra system påverkats. Vi tar säkerheten för våra verksamheter och vår personal på största allvar och fortsätter att arbeta nära våra partners för att hantera eventuella risker”, säger Europols talesperson.
Tonåringar
De båda tonåringarna ska enligt uppgifter ha rekryterats via Telegram. Gripandet ska ha skett efter ett tips från den nederländska säkerhetstjänsten AIVD.
De Telegraaf rapporterar att en av pojkarna greps när han satt hemma och gjorde sina läxor. Föräldrarna var helt ovetande om sonens misstänkta spionage.
”Vi uppfostrar våra barn för att förbereda dem på livets faror: rökning, alkohol och droger. Men inte på något som detta. Vem skulle ens tänka på en sådan risk?”, säger pappan till en av de gripna 17-åringarna.
På grund av de allvarliga misstankarna kommer de två pojkarna att hållas frihetsberövade i minst två veckor medan utredningen fortsätter.
Fallet ses som en upptrappning jämfört med tidigare rekryteringsfall på lägre nivå i Europa, bland annat i Tyskland, där unga lockats av ryska agenter att utföra sabotage och vandalisering mot samhällsviktig infrastruktur.
WiFi-sniffer
En WiFi-sniffer är en enhet som kan upptäcka trådlösa nätverk genom att lyssna av radiosignaler och fånga upp trafik. Sådana enheter används ofta i spaningsfasen vid en cyberattack.
Ryska hackare har tidigare visat sin förmåga att utnyttja WiFi-nätverk på distans. Säkerhetsbolaget Volexity rapporterade 2024 om hur den ryska hackergruppen APT28 genomförde en så kallad ”nearest neighbor attack” mot ett amerikanskt företag. Genom att utnyttja ett närliggande nätverk inom WiFi-räckhåll kunde angriparna ta sig in i företagets interna system.
Källa:
BleepingComputer
Läs mer
Ledare för nätverk 764 gripna – polisen slår till mot sadistiskt nätverk
Polsk polis slår till mot säljare av överbelastningsattacker
Fyra hackare gripna efter att ha tjänat miljoner på global botnätsverksamhet
Fyra unga misstänkta för it-attacker mot brittiska butikskedjor
Polisen jagar nyckelpersoner i 764 – ”ett av de mest extrema nätverken någonsin”
Fem gripna i Europa – kryptoliga misstänks ha lurat till sig över 100 miljoner euro
av Mikael Winterkvist | sep 28, 2025 | Bluesky, Säkerhet, Threads, Twitter

Lösenord har länge varit en svag punkt i cybersäkerheten. Enligt Verizons rapport om dataintrång 2025 var stulna inloggningsuppgifter inblandade i 88 procent av alla intrång. Det är därför fler organisationer nu satsar på lösenordsfria alternativ, där passkeys lyfts fram som en av de mest lovande ersättarna.
Passkeys bygger på publik nyckelkryptografi och lagras lokalt på användarens enhet, exempelvis mobil eller dator. Till skillnad från lösenord kan de inte phishas, återanvändas på flera tjänster eller knäckas med brute force. Vid inloggning används den privata nyckeln på enheten för att verifiera identiteten, utan att avslöja några hemligheter.
FIDO Alliance uppger att drygt hälften av användarna anser att passkeys är både smidigare och säkrare än lösenord. Även om tekniken är relativt ny har stora företag redan börjat införa den. Microsoft införde i maj 2025 lösenordsfri registrering som standard och rapporterar nästan en miljon nya passkeys dagligen, med en lyckad inloggningsgrad på 98 procent jämfört med 32 procent för lösenord. Det amerikanska försäkringsbolaget Aflac blev först i sin bransch med att ta steget, vilket minskat återställningsförfrågningar med en tredjedel och sparat tiotusentals supportärenden varje månad.
Passkeys
Fördelarna med passkeys är flera: starkare säkerhet, enklare användarupplevelse, lägre supportkostnader och ett enhetligt inloggningsflöde på olika plattformar. Samtidigt finns hinder. Organisationer uppger att komplexitet, kostnader och brist på kompatibilitet med äldre system bromsar utvecklingen. Eftersom passkeys är knutna till enheten kan förlorad tillgång till mobil eller dator dessutom göra återställning svår.
Mycket talar för att passkeys successivt kommer att bli norm i miljöer där säkerhet är avgörande, men lösenord försvinner inte omedelbart. Under en övergångsperiod kommer många företag att behöva driva hybrida modeller där passkeys används i första hand, men lösenord finns kvar som reserv. Därför är det fortsatt viktigt att säkra lösenord med starka policys och blockering av komprometterade koder.
Källa:
Bleeping Computer
Läs mer
Stor dataläcka: Se över dina lösenord – så här skyddar du dina konton
Apple gör sin lösenordsapp till ett komplett verktyg i iOS 26
av Mikael Winterkvist | sep 26, 2025 | Bluesky, Säkerhet, Threads

En medlem i den ökända hackergruppen Scattered Spider har överlämnat sig själv till myndigheterna vid Clark County Juvenile Detention Center i Las Vegas. Det är det senaste tillslaget mot den unga gruppen cyberkriminella, som nyligen påstod sig lägga ned sin verksamhet.
Den misstänkte identifierades av FBI:s Las Vegas Cyber Task Force som en tonårspojke och har åtalats för bland annat tre fall av identitetsstöld, utpressning, konspiration till utpressning och olagliga dataintrång. Åklagare i Clark County försöker flytta ärendet till den ordinarie brottmålsdomstolen, vilket innebär att den unge skulle kunna ställas inför rätta som vuxen.
Samtidigt har två andra misstänkta medlemmar gripits i Storbritannien: Thalha Jubair, 19, från East London, och Owen Flowers, 18, från Walsall. De har åtalats efter en attack mot Transport for London 2023. Gripandena kom strax efter att Scattered Spider, tillsammans med grupperna Lapsus$ och Shiny Hunters, påstått i ett avskedsbrev på BreachForums och Telegram att de skulle lägga ned. Flera säkerhetsexperter ifrågasätter dock sanningshalten och pekar på fortsatt aktivitet.
Tonåringar
Scattered Spider består främst av engelskspråkiga tonåringar och unga vuxna som använder social engineering för att angripa stora företag. Gruppen blev känd efter de uppmärksammade attackerna 2023 mot Caesars Entertainment och MGM Resorts i Las Vegas. Året därpå åtalades fem medlemmar i USA och Storbritannien, med straff som kan uppgå till 20 års fängelse för de grövsta brotten.
Sedan dess har gripandena fortsatt. 19-årige Remington Goy Ogletree greps i december 2024, misstänkt för att ha stulit data från banker och telekomföretag. I april i år erkände 20-årige Noah Urban, även känd som ”King Bob”, sig skyldig och gick med på att betala miljonbelopp i skadestånd. I juni greps den påstådda ledaren på Palma flygplats med en laptop, mobil och kontroll över bitcoin till ett värde av 27 miljoner dollar. Han anklagas för över 45 attacker mot amerikanska företag.
Trots de många gripandena har nya attacker tillskrivits gruppen, bland annat mot Marks & Spencer, Harrods och Co-Op i Storbritannien. Fyra personer greps i samband med dessa attacker. FBI har också varnat för att Scattered Spider riktar sig mot flygbolag och deras IT-leverantörer, och både Hawaiian Airlines och WestJet i Kanada har rapporterat incidenter.
Avskedsbrev
I ett avskedsbrev skrev gruppen att flera stora företag och flygbolag fortfarande riskerar att deras data utnyttjas, vilket antyder att verksamheten inte är helt nedlagd. Säkerhetsexperter varnar för att cyberkriminella ofta ”pensionerar sig” tillfälligt för att sedan återvända, och att hotbilden därför består.
James Maude, teknikchef på BeyondTrust, påpekar att företagen inte får slå sig till ro: ”Även om några medlemmar drar sig tillbaka kommer de enorma vinsterna i cyberbrottslighet se till att tomrummet fylls snabbt. Organisationer måste fortsätta stärka sitt försvar och förbereda sig på att nya aktörer tar vid.”
Läs mer
FBI:s nya fiende: Scattered Spider – unga, listiga och livsfarliga online
Flygbolag hackat – närmare 6 miljoner kunder har fått sina uppgifter stulna
Misstänkt gripen för intrång i amerikanska teleoperatörers system
En medlem i den ökända hackergruppen Scatter Spider har dömts till tio års fängelse.
Brittiska tonåringar åtalas för globala cyberattacker – kopplas till Scattered Spider
av Mikael Winterkvist | sep 17, 2025 | Bluesky, Säkerhet, Threads

Så var det dags igen – ett stort antal appar i den officiella butiken för Android har visat sig innehålla bedräglig, farlig kod och precis som vanligt så upptäcks de apparna långt efter det att de har laddats upp till Google Play vilket betyder att miljontals användare har drabbats.
Varje gång det rapporteras så anmäler sig alltid någon av Androidmupparna och vill berätta att Apple minsann har säkerhetsproblem de också – vilket är att sparka in öppna dörrar därför att det har ingen med huvudet rätt påskruvat påstått.
Det har hittats appar i App Store som innehållit bedräglig och farlig kod men det är ovanligt och apparna hittas tämligen omgående vilket betyder att få har drabbats. När det gäller Android, Google och butiken Google Play är det allt annan än ovanligt, snarare tvärtom. Allvarliga säkerhetsincidenter inträffar ett par gånger per år, minst, och mönstret är i stort sett alltid detsamma – miljontals användare har drabbats.
Anmärkningsvärt
Det är synnerligen anmärkningsvärt att Google fortfarande inte har fått ordning på Android och det farliga, skadliga appar i den officiella butiken, den officiella distributionsvägen för appar, men det finns en enkel förklaring.
Google har valt ha det så här.
Apple granskar, scannar kod och funktionen, mycket noggrant, innan en app laddas upp till App Store.
Google scannar och kontrollerar appar noggrant i efterhand, först när en app anmäls.
Kortfattat så är det så processerna för de olika butikerna och distributionssätten ser ut. Det är inte så att Google inte gör några kontroller när en app laddas upp till Google Play men kontrollen är långt ifrån lika omfattande och noggrann som samma process för appar som ska laddas upp till App Store.
Så har det varit ända sedan Google lanserade Android 2008 och ända sedan 2008 så har appar hittats i Google butik – som regelmässigt laddats ned av många användare, miljontals användare.
Lägg sedan till att det inte existerar ett datavirusproblem på iOS-sidan medan 96-98 procent av all skadlig kod och alla skadliga appar som skrivs och utvecklas för mobila enheter – utvecklas för Android.
Källor:
Läs mer
Dags att tala om elefanten i rummet – Googles snokande och bristande säkerhet
av Mikael Winterkvist | sep 17, 2025 | Bluesky, Säkerhet, Threads

Just nu sprids ett stort antal falska mail som påstår att Paypal har registrerat misstänkt aktivitet på användarens, mottagarens, konto.
Brevet är falskt, vilket snabbt kan konstateras:

Avsändaren är inte PayPal
Knappen i brevet, länken går inte till Paypal:

Kasta brevet är rådet, och klicka inte på länkar i den här typen av mail.
av Mikael Winterkvist | sep 17, 2025 | Bluesky, Säkerhet, Threads

En massiv annonsbedrägerikampanj för Android, kallad SlopAds, har stoppats sedan det upptäckts att 224 skadliga appar på Google Play genererade 2,3 miljarder annonsförfrågningar per dag.
Kampanjen avslöjades av HUMAN:s Satori Threat Intelligence-team, som rapporterar att apparna laddades ner mer än 38 miljoner gånger. För att dölja sitt beteende från Google och säkerhetsverktyg använde de både obfuskering och steganografi.
Bedrägeriet hade global spridning, med installationer från 228 olika länder. Den största mängden falska annonsvisningar kom från USA (30 procent), följt av Indien (10 procent) och Brasilien (7 procent).
Massproducerade
Forskarna gav operationen namnet SlopAds eftersom apparna verkade massproducerade, på samma sätt som ”AI-slop”, och för att hotaktörernas servrar innehöll flera AI-relaterade applikationer och tjänster.
Annonsbedrägeriet byggde på flera olika metoder för att undvika upptäckt i Googles granskningsprocess och i säkerhetsprogram.
En användare som laddade ner en app direkt via Play Store, utan att ha klickat på någon av kampanjens annonser, fick en app som fungerade normalt med den utlovade funktionen. Vid installation efter klick på en av kampanjens annonser laddade appen ner en krypterad konfigurationsfil via Firebase Remote Config. Den filen innehöll adresser till både den skadliga annonsmodulen, betalningsservrar och en JavaScript-kod.
Appen kontrollerade om den kördes på en riktig användares enhet eller om den analyserades av forskare eller säkerhetsprogram. Efter genomförda kontroller laddade appen ner fyra PNG-bilder som med hjälp av steganografi dolde delar av ett skadligt APK-paket. Bilderna dekrypterades och sattes ihop på enheten till en komplett modul med namnet FatModule.
Samla in information
När FatModule aktiverades användes dolda WebViews för att samla in information om enhet och webbläsare. Modulen navigerade därefter till annonsdomäner som kontrollerades av angriparna. Domänerna låtsades vara spel- eller nyhetssajter och serverade annonser i dolda webbfönster för att generera mer än två miljarder falska annonsvisningar och klick varje dag, vilket gav intäkter till de som låg bakom attacken.
Enligt HUMAN omfattade kampanjens infrastruktur många kommandoservrar och över 300 relaterade domäner. Uppgifterna tyder på att hotaktörerna planerade att expandera bortom de 224 identifierade apparna.
Google har tagit bort alla kända SlopAds-appar från Play Store. Androids Google Play Protect har uppdaterats för att varna användare som fortfarande har någon av apparna installerad.
HUMAN varnar för att den avancerade metoden tyder på att de ansvariga sannolikt kommer att anpassa sin attack och försöka igen i framtiden.
Källa:
Bleeping Computer
Läs mer
Dags att tala om elefanten i rummet – Googles snokande och bristande säkerhet
Säkerhet på Apples vis – trygg borg eller låst bur?