av Mikael Winterkvist | jun 29, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Tio av de 100 mest nedladdade VPN-apparna (virtuellt privata nätverk) på Apple App Store och Google Play ägs i hemlighet av kinesiska företag, vilket kan äventyra användarnas integritet, varnar forskare.
I april rapporterade Tech Transparency Project (TTP) att minst 17 av de 100 mest nedladdade gratis-VPN-apparna på App Store och Google Play har kopplingar till kinesiska företag. Enligt kinesisk lag, National Intelligence Law, kan dessa bolag tvingas lämna ut information till myndigheter. Bland apparna som pekas ut finns Turbo VPN, VPN Proxy Master, Thunder VPN, Snap VPN och Signal Secure VPN. De kopplas via skalbolag till säkerhetsföretaget Qihoo 360, som dessutom är föremål för amerikanska sanktioner.
Källa: Tech Transparency Project
Vad är en VPN?
En VPN, eller Virtual Private Network, är ett verktyg som gör det möjligt att surfa mer anonymt och säkert på nätet. Den fungerar genom att skicka din internettrafik via en krypterad tunnel till en annan server. På så vis döljs din IP-adress, din plats och din aktivitet online för både internetleverantörer och andra som försöker spåra dig. Många använder VPN-tjänster för att skydda sin integritet, kringgå geografiska begränsningar eller surfa tryggt på offentliga nätverk. Eftersom all trafik passerar genom VPN-tjänstens servrar krävs dock att leverantören är pålitlig. Annars riskerar användaren att exponera ännu mer data än utan skydd.
Vad gör Apple och Google?
Trots upprepade varningar är apparna fortsatt tillgängliga i flera länders butiker. Apple hänvisar till sina riktlinjer som förbjuder otillbörlig datainsamling, samtidigt som företaget slår fast att man inte förbjuder appar baserat på ursprungsland. Google har uttryckt sig på liknande sätt och har inte tagit bort apparna, trots den aktuella informationen.
Källa: TechRadar
Risker för användaren
En VPN-tjänst som ägs av ett företag under kinesisk jurisdiktion kan logga och vidarebefordra din internettrafik till kinesiska myndigheter. Flera av apparna i fråga finansieras genom reklam och köp i appen. På det sättet kan även Apple och Google dra ekonomisk nytta av appar som potentiellt samlar in och vidarebefordrar känslig data.
Källa: Financial Times
Vad kan du göra?
Använd etablerade VPN-tjänster som granskats av oberoende aktörer, till exempel ProtonVPN, Mullvad eller NordVPN. Undvik gratisappar vars ägandeförhållanden är otydliga eller svårspårade. Läs igenom sekretesspolicyn noggrant innan du installerar en VPN-app – särskilt eftersom de påstår sig skydda just din integritet.
Hemliga ägare
Det är inte första gången som kinesiska bolag pekas ut som hemliga ägare av VPN-tjänster. Redan 2019 slogs larm om att en tredjedel av de bolag som ägde VPN-tjänster var kinesiska.
Nästan en tredjedel av alla VPN-företag ägs i hemlighet av kinesiska bolag
av Mikael Winterkvist | jun 27, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

En 25-årig brittisk medborgare som använt aliaset IntelBroker, och som greps i Frankrike i februari, står nu åtalad i USA för en rad cyberbrott.
Enligt amerikanska åklagare har IntelBroker lett en internationell hackergrupp som stulit och sålt data till ett värde av minst 25 miljoner dollar mellan 2022 och 2025 (The Times).
Domstolsdokument visar att 25-åringen och hans nätverk, med cirka 32 medlemmar under namnet “The Boys”, sålde stulen information från fler än 40 företag, däribland Europol, Cisco, Apple och Deloitte, via nätforum på the Dark Web som BreachForums (Dark Reading, ComputerWeekly).
Utredning
En FBI-utredning har kopplat 25-åringen till Bitcoin‑transaktioner och annan onlineaktivitet som kan i sin tur kan kopplas till de misstänkta brotten. I januari 2023 så lockades 25-åringen in i en fälla iscensatt av FBI där han accepterade han Bitcoin, trots att han föredrog Monero, vilket blev avgörande för att identifiera 25-åringen och avslöja hans rätta identitet. FBI lyckades lura 25-åringen till att tro att de var köpare av den information som han hade stulit och lyckades genomföra åtminstone två affärer där betalningen var Bitcoin. 25-åringen begick bland annat misstaget att använda sitt körkort för att öppna ett konto kopplat till sina digitala spår (The Register, Monero‑rapport).
Utlämnad
USA:s justitiedepartement söker nu att få 25-åringen utlämnad från Frankrike. Han är formellt anklagad i ett fåtal uppdelat i fyra huvudpunkter, där två av åtalen kan ge upp till 20 års fängelse och två åtal andra upp till fem år vardera, för dataintrång och bedrägerier (Reuters).
Brottsoffren omfattar bland annat en telekomoperatör, ett sjukvårdsföretag och en internetleverantör i USA. Utredningen pekar också ut IntelBroker för att vara aktiv på BreachForums, där han även var administratör mellan augusti 2024 och januari 2025 (The Record, ZeroFox).
Fakta: IntelBroker
Alias: IntelBroker
Ålder: 25 år
Nationalitet: Brittisk
Gripen: Februari 2025, i Frankrike
Åtal: Dataintrång, bedrägeri, penningtvätt
Straff: Upp till 50 års fängelse (max)
Plats för rättegång: USA (exakt delstat ej fastställd)
Forumaktivitet: Administratör på BreachForums
Stulna uppgifter: Över 40 företag, bland andra Apple, Europol, Cisco
Spårning: Via Bitcoin-transaktioner och personliga uppgifter
Säkerhetsorgan: FBI, DOJ, fransk polis
av Mikael Winterkvist | jun 22, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Nätet är ingen skyddad plats utan snarare en spegelbild av vårt samhälle, även om hoten ser annorlunda ut. Du är däremot inte försvarslös utan du kan skydda dig med rätt enkla medel.
De största hoten för användare på nätet idag är både tekniska och psykologiska. Här är en genomgång av de vanligaste och mest allvarliga riskerna, förklarade utan tekniskt krångel:
1. Bedrägerier och bluffar (phishing, nätfiske)
Du får ett mejl, sms eller meddelande som ser äkta ut – från banken, posten, Skatteverket eller till och med en vän. Klickar du på länken hamnar du på en falsk sida som försöker lura dig att lämna ut dina lösenord, kortnummer eller BankID.
2. Lösenordsläckor och dataintrång
Stora databaser med miljontals konton hackas regelbundet. Om du återanvänder lösenord kan ett enda läckt konto ge tillgång till allt – mejl, sociala medier, bank, jobb.
3. Spårning och övervakning
Företag samlar in varje klick du gör, varje plats du besöker och allt du gillar. Det används för att profilera dig och styra annonser, men kan också missbrukas av myndigheter, hackare eller förföljare.
4. Falska appar och skadlig programvara (malware)
Appar, filer eller webbsidor kan innehålla kod som stjäl data, kapar din enhet eller visar oönskad reklam. Vissa program låtsas vara nyhetsappar eller säkerhetsverktyg men spionerar på dig i bakgrunden.
5. Identitetskapning
Någon använder dina uppgifter för att beställa varor, ta lån eller skapa konton i ditt namn. Det kan ta månader att reda upp och påverka både ekonomi och rykte.
6. Social manipulation (social engineering)
Angripare försöker lura dig genom att spela på din tillit eller stress. Det kan vara telefonsamtal från “IT-support”, personer som ber om hjälp i sociala medier, eller mejl med panikartad ton.
7. Desinformation och psykologisk påverkan
Falska nyheter, deepfakes och manipulerade inlägg används för att påverka vad vi tycker, röstar på eller köper. Ofta styrt av politiska grupper, företag eller statsaktörer.
8. Osäkra publika nätverk
Kaféer, flygplatser och hotell erbjuder gratis WiFi – men många saknar kryptering. Allt du skickar kan då läsas av andra i nätverket om du inte skyddar dig.
9. Ransomware och utpressning
Dina filer låses och du krävs på pengar för att få tillbaka dem. Det drabbar främst företag men har även drabbat vanliga användare som förlorat allt från bilder till examensarbeten.
10. Digitalt våld och trakasserier
Hot, hat, övervakning och spridning av känsligt material drabbar framför allt kvinnor och unga. Det kan ske i relationer, på sociala medier eller via anonym kontakt.
Så skyddar du dig
Det är en självklarhet att vara uppkopplad idag – men det är också en ständig inbjudan till nyfikna ögon. Så här skyddar dig, håller dina uppgifter säkra utan att behöva flytta till en stuga i skogen.
1. Använd starka och unika lösenord
Lösenordet “Sommar2024” håller inte längre. Ett starkt lösenord bör vara långt, gärna slumpmässigt, och aldrig återanvänt. Använd en lösenordshanterare som kan skapa och spara säkra lösenord åt dig – så slipper du minnas dem själv.
2. Aktivera tvåfaktorsautentisering (2FA)
Med tvåfaktorloggning krävs något mer än bara ditt lösenord – till exempel en kod från en app eller ett sms. Det gör det betydligt svårare för någon annan att ta sig in även om ditt lösenord läckt.
3. Uppdatera dina enheter
Gamla programvaror är som öppna dörrar för angripare. Se till att operativsystem, appar och webbläsare alltid är uppdaterade med de senaste säkerhetsfixarna.
4. Kolla vad du delar – och med vem
Det är lätt att klicka “Acceptera alla” utan att läsa vad man faktiskt godkänner. Gå igenom dina app- och kontoinställningar och stäng av onödig datainsamling. Många appar samlar mer än de behöver – bara för att de kan.
5. Använd ett VPN på öppna nätverk
Kaféer och flygplatser bjuder på wifi – och på risker. Ett VPN krypterar trafiken så att ingen kan avlyssna vad du gör. Det är som att dra för gardinerna i ett glasrum.
6. Undvik att klicka på misstänkta länkar
Phishing-mejl och fejkade sms försöker lura dig att avslöja inloggningar. En tumregel: klicka aldrig på länkar från okända avsändare, särskilt om det låter bråttom eller hotfullt.
7. Håll koll på om dina konton läckt
Tjänster som “Have I Been Pwned” låter dig kolla om din e-postadress förekommit i dataintrång. Om så är fallet – byt lösenord omedelbart, helst till något nytt och unikt.
8. Säkerhetskopiera regelbundet
Om något skulle hända – ransomware, datorhaveri, stöld – vill du inte stå utan dina bilder, dokument eller projekt. Spara i molnet och på en fysisk hårddisk. Gärna båda.
9. Avinstallera det du inte använder
Gamla appar och konton du inte använder längre är säkerhetsrisker. Ta bort dem. Ju färre luckor att smyga in genom, desto bättre.
10. Lita inte blint på teknik – använd sunt förnuft
Inga appar eller skyddsmekanismer slår en vaksam människa. Om något känns fel – agera. Tänk ett extra varv innan du delar, klickar eller loggar in.

av Mikael Winterkvist | jun 22, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

2FA, tvåfaktorinloggning, låter kanske mer komplicerat än vad det faktisk är. Det är ett engångslösenord, ofta siffror, som du använder för att kunna logga in på dina konton.
Koden, siffrorna plockas fram med ett program, din lösenordshanterare kan säkerligen användas. Det finns även 2FA som skickas med meddelande, SMS, och det är bättre ön ingenting men inte att rekommendera.
Här är tio skäl till varför du ska skaffa 2FA:
-
Skyddar även om ditt lösenord läcker – hackare behöver mer än bara ditt lösenord.
-
Stoppar obehöriga inloggningar – bara du har tillgång till den andra faktorn.
-
Minskar risken för identitetsstöld – ett extra skydd mot att bli kapad online.
-
Varna vid intrångsförsök – du får ofta en notis om någon försöker logga in.
-
Skyddar känslig information – som e-post, bank, sociala medier och molnlagring.
-
Extra trygghet vid dataintrång – även om en tjänst blivit hackad är du skyddad.
-
Allt fler tjänster kräver det – både jobb, myndigheter och appar förväntar sig 2FA.
-
Lätt att använda – med appar, sms eller fysiska säkerhetsnycklar.
-
Ger dig kontrollen tillbaka – du avgör vilka enheter som får logga in.
-
Ger sinnesro – du sover bättre när du vet att dina konton är säkrade.

Så här får du ordning på 2FA-inloggningar i alla dina enheter
Guide: Så hanterar du tvåfaktor-inloggningar med inbyggda Keychain
av Mikael Winterkvist | jun 22, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

DuckDuckGo, den integritetsfokuserade webbläsaren och sökmotorn, har utökat omfattningen av sitt Scam Blocker-verktyg.
Förutom att kunna skydda dig från vanliga nätfiske- och skadlig kodförsök, täcker Scam Blocker nu även falska e-handelsbutiker, undersökningssajter och valutaväxlingar, samt ”scareware”-sidor som falskeligen påstår att din enhet är infekterad och vill att du ska klicka på en knapp eller en länk för att rensa den.
Verktyget
Fastställer verktyget att du har klickat på en länk som leder till en av dessa webbplatser blockerar det sidan från att laddas. Istället visar det ett varningsmeddelande som talar om för dig att webbplatsen kan vara en säkerhetsrisk och att den har flaggats för att ”försöka manipulera människor att överföra pengar, köpa förfalskade varor eller installera skadlig kod”. Varningen låter dig också säkert navigera bort från bluffwebbplatsen utan att ladda den.
9 to 5 Mac
av Mikael Winterkvist | jun 22, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Kina, diktatur som styrs av det kinesiska kommunistpartiet har vuxit till en stormakt inte bara politiskt och i regionen utan även på nätet.
Här är hoten från den röda draken i öster.
1. Cyberespionage via APT-grupper
Statssponsrade kinesiska grupper som Salt Typhoon och Volt Typhoon har infiltrerat amerikanska telekombolag och kritisk infrastruktur – med syfte att stjäla data, kartlägga nätverk och planera framtida sabotage.
🔗 Bloomberg: Viasat identifierad som mål för kinesiskt spionage
2. Direkt inverkan på samhällsfunktioner
Volt Typhoon har angripit el-, vatten- och kommunikationssystem i USA och Asien. Syftet verkar vara att sabotera västs infrastruktur i händelse av konflikt.
🔗 TechRadar: Kina erkänner Volt Typhoon-attacker
3. Cyberattacker mot medier och journalister
Washington Post har bekräftat att journalister som bevakar Kina fått sina e-postkonton hackade, sannolikt för att samla information och påverka narrativet.
🔗 NY Post: Kinesiska hackare slog till mot journalister
4. Hot mot europeisk cybersäkerhet
Tjeckiens president har likställt hotet från Kina med det från Ryssland – särskilt vad gäller avancerade intrång mot statliga nätverk och försvarssystem.
🔗 Financial Times: Kina lika farligt som Ryssland på nätet
5. Sabotage via civila fartyg och undervattenskablar
Enligt brittiska rapporter deltar Kina i underrättelseoperationer som riktas mot undervattenskablar – ofta genom civila fartyg och i samarbete med Ryssland.
🔗 The Guardian: UK oförberett mot kinesiskt sabotagerisk
6. Mål: militära nätverk och mobilisering
Attacker har riktats mot kommunikationsinfrastruktur som används av militära system. Det kan ses som förberedelser inför en eventuell konflikt om Taiwan.
🔗 AP News: Västländer stärker cyberskydd mot ökade hot
7. Storskalig metadata- och datastöld
Kina har stulit samtalsmetadata, SMS-innehåll och kontaktlistor från operatörer i väst – vilket kan användas för spårning, kartläggning och utpressning.
🔗 Reuters: Kinesiskt intrång mot telekombolag bekräftat
8. Attacker mot statliga institutioner
Kina rankas återkommande som det största cyberhotet i USA:s säkerhetsrapporter. Angreppen sker mot både myndigheter och privata mål.
🔗 AP News: Länder rustar digitalt mot kinesiska attacker
9. DDoS-attacker via “Great Cannon”
Kinas offensiva verktyg kan manipulera datatrafik och rikta massiva DDoS-attacker mot t.ex. GitHub, människorättssidor och demokratiaktivister.
🔗 Citizen Lab (2020): Analysis of the Great Cannon (äldre men relevant rapport)
10. Västlig sårbarhet på grund av eftersatt skydd
Flera rapporter pekar på att väst saknar tillräckliga resurser för att skydda sin infrastruktur, särskilt när det gäller sjökablar, satellitnätverk och redundanta system.
🔗 The Guardian: Brister i västlig försvarskapacitet
