av Mikael Winterkvist | sep 10, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

Forskare har upptäckt en grupp på 45 domäner, vissa registrerade redan 2020, som kopplas till den ökända kinesiska hackergruppen Salt Typhoon och andra statsstödda aktörer. Domänerna har använts i cyberspionagekampanjer för att skapa långsiktig och dold åtkomst till utvalda organisationer.
Säkerhetsföretaget Silent Push identifierade de tidigare okända domänerna, som registrerats med falska namn och adresser. I sin rapport konstaterar de att domänerna inte bara kopplas till Salt Typhoon, utan också till en annan aktör, UNC4841, som båda agerar med stöd av den kinesiska staten. Grupperna delar infrastruktur och bedöms arbeta på uppdrag av Folkrepubliken Kina.
Salt Typhoon, även känd som GhostEmperor, FamousSparrow och UNC2286, blev särskilt uppmärksammad förra året efter attacker mot flera telekomoperatörer. UNC4841 är i sin tur känd för att ha utnyttjat en sårbarhet i Barracudas e-postsäkerhetslösningar 2023 för att ta sig in i nätverk.
Kopplade
Även om de identifierade domänerna sannolikt inte längre är i bruk, bedömer Silent Push att alla domäner kopplade till Salt Typhoon och UNC4841 fortsatt innebär en betydande risk. Företaget uppmanar därför andra säkerhetsforskare att jämföra sina loggar med de 45 domänerna för att stärka det gemensamma försvaret mot hoten.
Arbetet började med en bloggpost från Trend Micro i november förra året, där Salt Typhoon kartlades under namnet Earth Estries. Där fanns värdar kopplade till tre skadeprogram som gruppen använt: rootkitet Demodex samt bakdörrarna Snappybee och Ghostspider. Genom WHOIS-data upptäckte Silent Push återkommande mönster, bland annat att många domäner registrerats med ProtonMail-adresser. Vidare analys ledde fram till de 45 domänerna som nu kunnat knytas till de två kinesiska aktörerna.
Upptäckten visar enligt forskarna på ett fortsatt sofistikerat och långsiktigt cyberhot som kräver proaktiva motåtgärder.
Läs mer
Så hotar Kina väst online – cyberattacker, sabotage och spionage
FBI: Kinesiska statshackare har slagit mot 200 amerikanska organisationer
Kinesiska Salt Typhoon-hackarna tros ha drabbat nästan alla amerikaner
av Mikael Winterkvist | sep 9, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

Plex varnar nu sina användare för att omedelbart byta lösenord efter att företaget drabbats av ett dataintrång. En hackare har lyckats komma åt kunduppgifter från en av plattformens databaser, där bland annat e-postadresser, användarnamn, autentiseringsdata och lösenord lagrade i hashad form stals.
Enligt Plex upptäcktes och stoppades intrånget snabbt, men uppgifterna som hann läcka omfattade ändå känslig information. Företaget betonar att lösenorden var skyddade i enlighet med gängse säkerhetsstandarder, vilket gör att de inte direkt kan läsas av en tredje part. Samtidigt avslöjas inte vilken hashmetod som använts, vilket väcker oro för att angriparna kan försöka knäcka vissa lösenord.
Byta lösenord
Som en försiktighetsåtgärd uppmanar Plex alla användare att byta sina lösenord via företagets webbplats och att aktivera alternativet som loggar ut samtliga anslutna enheter i samband med lösenordsbytet. Det innebär att du måste logga in på nytt på alla enheter där Plex används. Använder du enkel inloggning via SSO uppmanas du att logga ut manuellt från alla aktiva sessioner.
Plex påminner också om vikten av tvåfaktorsautentisering för extra skydd och understryker att företaget aldrig begär lösenord eller kortuppgifter via e-post. Betalningsinformation har enligt Plex inte påverkats eftersom sådan data inte lagras på deras servrar.
Incident
Företaget uppger att den sårbarhet som användes för intrånget har åtgärdats, men lämnar inga tekniska detaljer om attacken. Det här är inte första gången Plex drabbas av en liknande incident – redan 2022 tvingades användarna till ett brett lösenordsbyte efter ett nästan identiskt dataintrång.
Källa:
Bleeping Computer
av Mikael Winterkvist | sep 7, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

Apple har länge byggt sin identitet på att erbjuda inte bara teknik utan trygghet. Företaget återkommer ständigt till budskapet att deras produkter skyddar användarens data, och det har blivit ett av de starkaste försäljningsargumenten. Filosofin märks i såväl iPhone och Mac som i tjänsterna som knyter ihop ekosystemet.
App Tracking Transparency, som lanserades i iOS 14.5, blev ett globalt samtalsämne. Funktionen gav användare möjlighet att stoppa appar från att spåra deras beteende mellan olika tjänster och hemsidor. Apple framställde det som en seger för integriteten, medan annonsnätverk och sociala medier beskrev det som ett slag mot hela deras affärsmodell. Det var ännu ett exempel på hur Apple valt att profilera sig som motkraft till massövervakning.
Hårdvaran
Hårdvaran har genom åren fått allt fler säkerhetslager. Secure Enclave, en särskild chipkomponent, lagrar känsliga nycklar och biometriska data utan att dessa någonsin lämnar enheten. Touch ID och Face ID byggdes på samma tanke – säkerhet ska vara lika enkel som att lägga fingret på en sensor eller titta på skärmen. När Apple utvecklade Face ID gjorde de det med en 3D-sensor som är betydligt svårare att lura än enklare kamerabaserade lösningar, något som också blivit en del av företagets marknadsföring.
På Mac-sidan har Apple under många år byggt in egna skydd. FileVault, som introducerades redan i OS X 10.3, gör det möjligt att kryptera hela hårddisken och på så sätt hindra att data hamnar i fel händer om en dator tappas bort eller stjäls. Gatekeeper, som kom senare, kontrollerar att program som installeras verkligen är signerade av en utvecklare som Apple godkänt, för att minska risken för skadlig kod. Funktionen XProtect finns i bakgrunden i macOS och skannar automatiskt efter känd skadlig kod utan att användaren märker det.
Molntjänster
Även Apples molntjänster bygger på samma filosofi. iCloud är krypterat i flera lager, och med funktionen iCloud Keychain kan lösenord lagras och synkas på ett säkert sätt mellan enheter. Find My, som först utvecklades för att hitta borttappade iPhones, har växt till ett system där även datorer, AirPods och till och med tredjepartsprodukter kan spåras. Med introduktionen av AirTags uppstod visserligen en diskussion om risken för missbruk, men Apple byggde snabbt in varningar och skydd för att minska hotet från olovlig spårning.
På senare år har Apple infört Stöldskydd i iOS 17.3, en funktion som kräver extra säkerhetskontroller om någon försöker ändra lösenord eller stänga av viktiga funktioner på en stulen iPhone. Samtidigt har företaget varnat vissa användare när de misstänks vara måltavlor för statliga spionprogram, något som understryker ambitionen att skydda även mot de mest avancerade hoten.
Samtidigt som Apple byggt upp bilden av en skyddad borg finns kritiken. App Store, där alla appar måste passera företagets granskning, motiveras av Apple med säkerhet. I praktiken innebär det att utvecklare är beroende av Apple för att nå användare och att företaget tar en betydande del av intäkterna. På hårdvarusidan märks samma spänning. Apples reparationer är dyra och ofta enda alternativet eftersom komponenter är låsta. Företaget säger att det är för säkerhetens skull, men för många användare känns det som ett fängelse.
Låst bur
Frågan om Apple är en trygg borg eller en låst bur blir därför central. Företaget har skapat en av de mest omfattande uppsättningarna säkerhetsfunktioner på konsumentmarknaden. Från FileVault och Gatekeeper på Mac till Face ID, App Tracking Transparency och Stöldskydd i iPhone, men alla dessa funktioner bygger också på en modell där Apple kontrollerar hela kedjan. För användare är det både en trygghet och en begränsning – ett system som erbjuder ett starkt skydd, men på villkor som Apple bestämmer.
Säkerheten har ett pris.
Faktaruta:
Apples säkerhetsfunktioner
App Tracking Transparency – stoppar appar från att spåra beteende mellan olika tjänster
Secure Enclave – särskild chipkomponent som lagrar nycklar och biometrisk data
Touch ID – fingeravtrycksläsare för enkel och säker inloggning
Face ID – ansiktsigenkänning med 3D-sensor för högre säkerhet
FileVault – kryptering av hela hårddisken i macOS
Gatekeeper – kontrollerar att appar är signerade av godkända utvecklare
XProtect – inbyggt skydd i macOS mot känd skadlig kod
iCloud Keychain – krypterad lagring och synk av lösenord
Find My – spårning av borttappade eller stulna enheter
Stöldskydd i iOS 17.3 – extra verifiering vid ändringar av lösenord och inställningar
Läs mer:
https://www.macken.xyz/2025/09/dags-att-tala-om-elefanten-i-rummet-googles-snokande-och-bristande-sakerhet/
av Mikael Winterkvist | sep 6, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

iOS 26 innehåller flera stora nyheter för integritet, säkerhet och kommunikation som direkt påverkar hur du använder iPhone.
Safari får avancerat fingeravtrycksskydd som nu är aktiverat som standard i alla surfsessioner. Funktionen gör att webbplatser blockeras från att komma åt information som annars kan identifiera enheten, till exempel skärmens dimensioner, antalet processorkärnor eller installerade insticksprogram i webbläsaren. I stället presenteras en förenklad systemkonfiguration som gör att många enheter ser likadana ut för spårare, vilket försvårar möjligheten att identifiera just din telefon. Skyddet är påslaget från start och kräver inga extra inställningar.
Link Tracking
Länkspårningsskyddet, som Apple kallar Link Tracking Protection, finns kvar i samma form som tidigare. Funktionen tar automatiskt bort spårningsparametrar som utm_source, gclid och fbclid från länkar, men gör det endast i privat surfning samt i länkar som öppnas från Mail och Meddelanden. Den här delen är oförändrad sedan iOS 18. Nyheten är att du i iOS 26 kan slå på skyddet manuellt för all surfning i Safari. Det görs via Inställningar, Safari, Avancerat och sedan Avancerat spårnings- och fingeravtrycksskydd där du väljer alternativet Alla surfsessioner.
Call Screening
Telefon-appen har fått funktionen Call Screening. När ett okänt nummer ringer svarar iPhone i bakgrunden med en automatisk röst som ber uppringaren säga sitt namn och anledningen till samtalet. Svaret transkriberas i realtid och visas på låsskärmen, där du kan välja att ignorera samtalet, svara eller skriva ett meddelande som läses upp med samma automatiska röst. Översättningen visas omedelbart på skärmen.
En nyhet i appen är också att röstmeddelanden nu kan rapporteras som skräppost, något som inte fanns i iOS 18. Rapporteringen skickas till Apple och förväntas förbättra systemets förmåga att känna igen och stoppa spam. Även om Call Screening fortfarande kräver att du själv granskar samtalet manuellt och ännu inte använder Apple Intelligence för att avgöra vad som är skräp eller viktigt, ses funktionen som ett första steg mot en mer intelligent hantering i framtiden.
Kategorisering
Meddelanden-appen har byggts om och får screening-verktyg som liknar en mejlinbox. I iOS 26 kan inkommande sms kategoriseras i mapparna Meddelanden, Okända avsändare, Skräppost och Nyligen raderade. Du kan även filtrera olästa meddelanden. Meddelanden från kända kontakter visas i huvudflödet, medan okända nummer automatiskt placeras i mappen Okända avsändare.
En separat mapp för Skräppost använder samma typ av filter som tidigare versioner och förväntas bli mer effektiv i takt med att fler användare rapporterar meddelanden. Syftet är att minska mängden bedrägeriförsök som ofta drabbar användare som är extra utsatta.
Integritet
Under Integritet och säkerhet i Inställningar finns nu en ny behörighet för trådbundna tillbehör. Du kan välja hur iPhone ska hantera enheter som ansluts via kabel när telefonen är låst. Alternativen är att alltid fråga, att bara fråga vid nya tillbehör, att tillåta automatiskt när telefonen är upplåst eller att alltid tillåta. Funktionen gör att du själv kan styra vilka enheter som får tillgång, vilket minskar risken vid exempelvis laddning på flygplatser och stationer där USB-portar kan utge sig för att vara laddare men i själva verket försöker hämta data. Det blir också ett skydd om någon obehörig får fysisk tillgång till telefonen, eftersom den måste vara upplåst för att ett tillbehör ska kunna fungera.
Läs mer
iOS 26 lanseras i september – hela listan på iPhones och iPads som stöds
Apple släpper nya beta-versioner till utvecklare och publikt
av Mikael Winterkvist | sep 6, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

Kina har i årtionden hackat sig in i amerikanska elnät och företag för att stjäla känsliga filer och immateriella tillgångar som chipdesigner i jakten på ett teknologiskt övertag över USA.
Men en omfattande cyberattack från en grupp som kallas Salt Typhoon beskrivs nu som Kinas mest ambitiösa hittills. Efter ett års utredning har experter och myndigheter dragit slutsatsen att attacken riktade sig mot mer än 80 länder och kan ha stulit information från nästan varje amerikan. Enligt amerikanska myndigheter visar det att Kinas cyberförmåga nu närmar sig USA:s och dess allierades.
Salt Typhoon-attacken var en flerårig och samordnad operation som infiltrerade stora telekomföretag och andra mål. En gemensam och ovanlig internationell deklaration slog fast att omfattningen var långt större än man först förstått. Säkerhetsmyndigheter varnar för att den stulna informationen kan utnyttjas av kinesiska underrättelsetjänster för att övervaka kommunikationsnät och spåra politiker, spioner och aktivister.
Kinesiska staten
I uttalandet heter det att hackare med koppling till kinesiska staten riktar in sig på nätverk över hela världen – bland annat telekom, myndigheter, transporter, hotell och militär infrastruktur. Brittiska och amerikanska tjänstemän beskrev attacken som ”gränslös” och ”urskillningslös”. Kanada, Finland, Tyskland, Italien, Japan och Spanien ställde sig bakom uttalandet, som syftade till att öppet peka ut Kinas regering.
”Jag kan inte föreställa mig att någon amerikan undkommit med tanke på kampanjens omfattning”, sade Cynthia Kaiser, tidigare hög chef på FBI:s cyberavdelning, som ledde utredningar kring Salt Typhoon. Hon påpekade att det är oklart om syftet var att samla in data om vanliga människor eller om dessa uppgifter följde med av bara farten, men konstaterade att attacken var betydligt bredare än tidigare kinesiska intrång.
Enligt säkerhetsexperter kan Salt Typhoon markera början på en ny era av kinesisk cyberkapacitet. Jennifer Ewbank, tidigare biträdande chef för digital innovation på CIA, framhöll att kinesiska intrång för tio år sedan byggde på enklare metoder för att stjäla handelshemligheter och statlig data. Nu rör det sig om långsiktiga, statsstödda kampanjer som djupt tränger in i infrastrukturen i över 80 länder, med hög teknisk nivå och uthållighet.
Teknikföretag
Enligt utredarna kopplas attacken till minst tre kinesiska teknikföretag som sedan 2019 arbetat för både militär och civil underrättelsetjänst. Målet var att ge kinesiska myndigheter möjlighet att identifiera och spåra kommunikationer och rörelser globalt. Bland de mest utsatta fanns telefoner som användes av president Trump och vicepresident JD Vance under valkampanjen förra året, samt demokratiska politiker.
Hackarna stal data från telekom- och internetföretag och tog sig in i över ett halvdussin amerikanska telekombolag. De utnyttjade gamla säkerhetsluckor i nätverken, enligt brittiska myndigheter, och gick även till angrepp mot hotell- och transportföretag. Senator Mark Warner, ledande demokrat i senatens underrättelseutskott, uppgav att de även kunnat avlyssna telefonsamtal och läsa okrypterade textmeddelanden.
Jamie MacColl vid Royal United Services Institute menar att Kina under lång tid samlat på sig massiva datamängder för att i framtiden kunna dra nytta av dem. Tidigare attacker har bland annat riktats mot Marriott, amerikanska försäkringsbolag och den federala personalmyndigheten OPM, liksom Microsofts e-postsystem 2021.
Ryska hackare
Även ryska hackare har utfört framgångsrika intrång, och västländer har själva avancerade underrättelsesystem. Det är dock oklart hur västländerna har svarat på Salt Typhoon. Enligt Anne Neuberger vid Biden-administrationens cybersäkerhet är attacken mer än en isolerad framgång för Kina – den speglar en oroande verklighet där Kina positionerar sig för att dominera den digitala krigföringen.
Källa:
New York Times
av Mikael Winterkvist | sep 5, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

En ny studie hävdar att 18 av de 100 mest nedladdade VPN-apparna på Google Play i själva verket hör ihop i tre stora grupper, trots att de marknadsförs som oberoende tjänster. Studien pekar inte ut några av de tjänster som brukar listas som de bästa VPN-alternativen, men de undersökta apparna är populära och har tillsammans laddats ner över 700 miljoner gånger enbart på Android.
Studien, publicerad i tidskriften Privacy Enhancing Technologies Symposium (PETS), visar inte bara att de aktuella apparna undanhållit information om ägarförhållanden, utan också att deras gemensamma infrastruktur innehåller allvarliga säkerhetsbrister. Kända tjänster som Turbo VPN, VPN Proxy Master och X-VPN visade sig vara sårbara för attacker som kan avslöja användarnas surfhistorik och till och med injicera skadlig data.
VPN-appar
Artikeln, med titeln “Hidden Links: Analyzing Secret Families of VPN apps”, inspirerades av en granskning från VPN Pro, som visade att flera bolag sålde flera VPN-appar utan att redovisa kopplingarna mellan dem. Forskarna bakom “Hidden Links” ville undersöka om dessa dolda släktband gick att dokumentera systematiskt.
Genom att utgå från listan över de mest nedladdade VPN-apparna på Android samlade forskarna in information från företagsdokument, webbplatser och apparnas kodbas, och analyserade likheterna. Resultatet blev att 18 appar kunde delas in i tre grupper.
Familj A omfattar Turbo VPN, Turbo VPN Lite, VPN Monster, VPN Proxy Master, VPN Proxy Master Lite, Snap VPN, Robot VPN och SuperNet VPN. Dessa appar fördelas mellan tre leverantörer – Innovative Connecting, Lemon Clove och Autumn Breeze – som alla har kopplats till Qihoo 360, ett kinesiskt företag som USA:s försvarsdepartement identifierat som ett “kinesiskt militärbolag”.
Familj B inkluderar Global VPN, XY VPN, Super Z VPN, Touch VPN, VPN ProMaster, 3X VPN, VPN Inf och Melon VPN. De delas mellan fem olika leverantörer men använder samma IP-adresser från samma hostingföretag.
Familj C består av X-VPN och Fast Potato VPN. Även om dessa två har olika leverantörer visade de sig använda mycket liknande kod och ett identiskt egenutvecklat VPN-protokoll.
Problem
För användare innebär detta två stora problem. För det första är det en allvarlig förtroendefråga att företag som hanterar privata aktiviteter och känsliga data inte är ärliga om ägare, ursprung eller vilka de delar informationen med. För det andra är apparna tekniskt osäkra. Alla 18 använder Shadowsocks-protokollet med ett hårdkodat lösenord, vilket gör dem sårbara för kapning både från serversidan (för spridning av skadlig kod) och från klientsidan (för avlyssning av surfaktivitet).
En VPN-tjänst som ljuger om sitt ursprung och samtidigt bygger på osäker infrastruktur visar i grunden på samma problem: apparna är inte designade för att hålla användaren säker på nätet. Eftersom de dessutom listas som separata produkter blir det uppenbart att appbutikerna inte är något effektivt skydd. “Hidden Links”-studien gör det tydligare än någonsin att du aldrig bör ladda ner en gratis VPN utan att noga granska den – och att endast använda kostnadsfria VPN-tjänster som backas upp av betalabonnemang.
Källa:
Privacy Enhancing Technologies Symposium (PETS)
Nästan en tredjedel av alla VPN-företag ägs i hemlighet av kinesiska bolag