av Mikael Winterkvist | okt 13, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Det israeliska företaget NSO Group, som utvecklat det omstridda spionprogrammet Pegasus, står inför ett ägarbyte som kan flytta kontrollen till USA.
Enligt uppgifter förhandlar entreprenören och filmproducenten Robert Simonds, känd som grundare av STX Entertainment, om att köpa företaget tillsammans med en grupp amerikanska investerare. Affären, värderad till tiotals miljoner dollar, väntar nu på godkännande från Israels försvarsdepartement eftersom Pegasus klassas som ett säkerhetskänsligt cyberverktyg.
NSO Group grundades 2010 och blev snabbt en symbol för Israels tekniska dominans inom övervakning. Programvaran Pegasus kan fjärrstyra mobiltelefoner och komma åt data utan användarens vetskap. Tekniken har använts av regeringar världen över för att bekämpa terrorism, men har samtidigt anklagats för att ligga bakom intrång mot journalister, aktivister och politiska motståndare.
Ta över ägandet
Sedan 2023 har medgrundaren Omri Lavie kontrollerat företaget via ett Luxemburg-baserat holdingbolag, efter att tidigare långivare försökt återta cirka 500 miljoner dollar i lån. Simonds försök att köpa företaget 2023 misslyckades, men enligt israeliska källor har han nu återupplivat sitt erbjudande, med syftet att både ta över ägandet och lösa företagets skulder.
Om affären godkänns kommer Lavie att lämna bolaget helt, vilket markerar slutet på NSO:s tid under israelisk kontroll. Samtidigt väntas även amerikanska myndigheter granska köpet, bland annat på grund av Simonds tidigare affärsförbindelser i Kina.
Läs mer
Varför diskuteras det inte om ett förbud mot kommersiella spionprogram?
Det här är den obehagliga sanningen – vissa attacker är det mycket svårt att skydda sig mot
Utvecklare av spionprogram förlorar i domstol – tvingas betala Meta 167 miljoner dollar
NSO Group fortsatte att spionera på WhatsApp-användare trots Metas stämning
Apple skickar nya varningar om spionprogram i Frankrike
av Mikael Winterkvist | okt 9, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Discord vägrar att betala de hackare som säger sig ha stulit data från 5,5 miljoner användare via företagets supportsystem hos Zendesk. De utpressande gärningspersonerna hävdar att materialet innehåller bilder av ID-handlingar och betalningsuppgifter, men Discord avvisar både siffrorna och kraven på lösensumma.
Enligt företaget handlar det inte om ett intrång i Discords egna system utan om en incident hos en extern leverantör som hanterar kundsupport. I ett uttalande till BleepingComputer förklarar bolaget:
”Detta var inte ett intrång i Discord utan i en tredjepartstjänst som används för kundtjänst. De siffror som sprids är felaktiga och en del av ett försök till utpressning. Vi har identifierat cirka 70 000 användare som kan ha fått sina ID-foton exponerade. Vi kommer inte att belöna dem som ligger bakom olagliga handlingar.”
5.5 miljoner användare
Hackarna hävdar däremot att de fick tillgång till Discords Zendesk-instans i 58 timmar den 20–22 september 2025 och att de laddade ner 1,6 terabyte data – motsvarande omkring 8,4 miljoner supportärenden som berörde 5,5 miljoner användare. Av dessa ska runt 580 000 ha innehållit någon form av betalningsinformation.
De påstår också att åtkomsten inte skedde genom ett säkerhetshål utan via ett kapat konto tillhörande en supportanställd hos ett externt BPO-företag som Discord anlitar. Genom det interna verktyget Zenbar kunde de enligt egen utsago stänga av tvåfaktorsautentisering, slå upp telefonnummer och e-postadresser samt hämta data via miljontals API-anrop mot Discords interna system.
Det läckta materialet sägs omfatta e-postadresser, användarnamn, födelsedatum, telefonnummer, delar av betalningsuppgifter och annan intern information. Hackarna uppger att de först krävde fem miljoner dollar i lösensumma, senare sänkt till 3,5 miljoner, och att de förhandlade med Discord mellan den 25 september och 2 oktober. När bolaget avbröt kontakten och offentliggjorde händelsen hotade gruppen att publicera all data.
Äktheten
BleepingComputer har inte kunnat verifiera hackarnas uppgifter eller äktheten i de dataexempel som delats. Tidningen har även ställt frågor till Discord om varför företaget sparat kopior av ID-handlingar efter åldersverifiering, men inte fått något annat svar än det officiella uttalandet.
Källa:
BleepingComputer
Läs mer
Nya gripanden mot Scattered Spider – misstänkta i både USA och Storbritannien
Två 17-åringar gripna misstänkta för ryskt spionage vid Europols kontor
Från infiltration till avslöjande – Hacking Hate på SVT Play
Tonåringar gripna efter attack mot förskola – tusentals barns uppgifter stals
av Mikael Winterkvist | okt 5, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

En ny rapport från amerikanska Lumafield visar hur stora skillnaderna är i kvalitet mellan äkta och billiga litiumjonbatterier. Genom att använda industriella datortomografier har företaget undersökt över tusen batterier av den typ som används i powerbanks, kameror och MagSafe-kompatibla laddare. Resultatet visar en oroande mängd defekter i lågpris- och förfalskade celler – fel som i värsta fall kan leda till överhettning eller brand.
Apple har länge haft strikta kvalitetskontroller vid tillverkningen av egna komponenter. Tidigare tekniska genomgångar av företagets produkter, som batteriet i AirPods Pro, har visat en extrem precision i konstruktionen. Men Lumafields granskning avslöjar ett tydligt avstånd mellan den nivån och den som gäller på den öppna marknaden. Efter att ha skannat batterier från tio olika tillverkare konstaterar företaget att originalbatterier från tillverkare som Murata (tidigare Sony), Samsung och Panasonic höll en stabil och säker standard, medan många billigare alternativ visade på allvarliga brister.
Ett av de mest oroande felen är så kallad katodförskjutning – när de inre komponenterna i cellen ligger snett i förhållande till varandra. Det kan orsaka tillväxt av metalliska kristaller, dendriter, som tränger igenom cellen och skapar kortslutning. Nästan åtta procent av de billiga och förfalskade batterierna hade detta fel, medan inga motsvarande problem hittades i batterier från etablerade tillverkare.
Kapaciteten
Granskningen visar också hur den faktiska kapaciteten ofta ligger långt under vad som anges på etiketten. Batterier från märken som Benkia och Maxiaeon uppgavs ha 9 900 mAh men nådde i tester bara drygt tolv till tretton procent av den kapaciteten. Det innebär att användare av produkter som iPhone Air eller MagSafe-laddare i praktiken får betydligt sämre prestanda än de tror.
Skillnaderna syntes även i andra tillverkningsdata. De billiga cellerna uppvisade sju gånger sämre resultat vid mätning av anodförskjutning och femtio procent sämre kantjustering. Båda dessa brister leder till snabbare försämring och ökad risk för interna kortslutningar.
Rapporten bekräftar vad flera säkerhetsorganisationer tidigare varnat för – att undermåliga och oreglerade batterier i stor utsträckning når konsumentmarknaden. För användare av moderna produkter där batteriet inte går att byta, som i AirPods Pro 3, blir valet av originalkomponent därmed avgörande.
Läs rapporten här
av Mikael Winterkvist | okt 2, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Den brittiska regeringen har utfärdat en ny order till Apple om att bygga in en bakdörr i företagets molntjänst, den här gången med inriktning enbart på brittiska användares data. Beslutet kommer trots att USA tidigare hävdat att Storbritannien övergett alla försök att kringgå Apples kryptering.
Enligt personer med insyn krävde det brittiska inrikesdepartementet i början av september att Apple skulle skapa ett sätt för myndigheter att få tillgång till krypterade molnbackuper. Ordern gällde dock enbart data från brittiska medborgare.
I januari utfärdades ett tidigare tekniskt kapacitetsmeddelande (TCN) som syftade till global tillgång till krypterad användardata. Det utlöste en diplomatisk konflikt mellan Storbritannien och USA och hotade att stoppa ländernas handelsförhandlingar.
Molnlagring
Som en följd drog Apple i februari tillbaka sin mest säkra molnlagring, iCloud Advanced Data Protection, från Storbritannien. ”Apple kan fortfarande inte erbjuda Advanced Data Protection till nya användare i Storbritannien”, meddelade företaget på onsdagen. ”Vi är djupt besvikna över att skyddet från ADP inte är tillgängligt för våra kunder i Storbritannien, särskilt med tanke på den ökande mängden dataintrång och andra hot mot kundernas integritet.”
Apple tillade: ”Som vi sagt många gånger tidigare har vi aldrig byggt en bakdörr eller huvudnyckel till något av våra produkter eller tjänster, och vi kommer aldrig att göra det.”
Det brittiska inrikesdepartementet kommenterade: ”Vi uttalar oss inte om operativa frågor, inklusive att bekräfta eller förneka existensen av sådana meddelanden. Vi kommer alltid att vidta nödvändiga åtgärder på nationell nivå för att hålla brittiska medborgare säkra.”
Varken Apple eller inrikesdepartementet får enligt lag diskutera TCN:er öppet.
Varnar
Integritetsförespråkare varnar för att alla försök att pressa Apple att kompromissa med säkerheten kan riskera att utsätta användare över hela världen för hot. iCloud kan lagra lösenord, meddelandehistorik och hälsodata. Caroline Wilson Palow, juridisk chef för Privacy International, menar att den nya ordern kan vara ”lika stort hot mot den globala säkerheten och integriteten” som den tidigare.
”Om Apple bryter end-to-end-kryptering för Storbritannien, så bryter de den för alla”, sa hon. ”Sårbarheten kan utnyttjas av fientliga stater, kriminella och andra illvilliga aktörer över hela världen.”
Apple har tidigare lämnat in ett klagomål till Investigatory Powers Tribunal mot den ursprungliga ordern, med stöd av en parallell rättsprocess från Privacy International och Liberty. Fallet skulle ha prövats i början av nästa år, men den nya ordern kan innebära att processen startas om.
TCN:er utfärdas enligt den brittiska lagen Investigatory Powers Act, som regeringen menar är nödvändig för polis och säkerhetstjänst för att bekämpa terrorism och sexuella övergrepp mot barn.
Trump
Ledande personer i Donald Trumps administration, däribland vicepresident JD Vance och underrättelsechefen Tulsi Gabbard, pressade tidigare Storbritannien att dra tillbaka TCN-beslutet från januari. President Trump har jämfört Storbritanniens krav med övervakning i Kina.
I augusti sa Gabbard till Financial Times att Storbritannien ”gått med på att släppa” kravet på att Apple ska ge tillgång till ”amerikanska medborgares skyddade krypterade data”. En person nära Trump-administrationen uppgav då att ordern måste dras tillbaka helt för att vara förenlig med avtalet mellan länderna, eftersom en bakdörr skulle försvaga skyddet för USA:s medborgare.
I september tog Storbritanniens premiärminister Sir Keir Starmer emot Trump på statsbesök. Där presenterade de två ledarna planer på att amerikanska teknikbolag ska investera miljarder dollar i AI-infrastruktur i Storbritannien. Frågan om Apples kryptering togs upp av den amerikanska delegationen i samband med besöket, enligt två personer med insyn. Men två högt uppsatta brittiska regeringsföreträdare uppgav att USA:s regering inte längre driver frågan om att Storbritannien ska dra tillbaka ordern.
Källa:
Financial Times
av Mikael Winterkvist | sep 29, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Forskare har upptäckt allvarliga säkerhetsbrister i Tiles spårningsbrickor. Bristerna gör det möjligt för både företaget självt och en tekniskt kunnig person att spåra användares position. Sårbarheterna beror på två avgörande skillnader mellan säkerheten i Apples AirTags och Tiles egna brickor.
En angripare skulle till och med kunna missbruka bristerna för att falskt få det att framstå som att en Tile-ägare ägnar sig åt stalking, genom att manipulera data så att en bricka verkar befinna sig i närheten av en annan användares enhet.
Skillnaderna mellan AirTags och Tile
Både AirTags och Tile fungerar genom att sända ut en identitet via Bluetooth som plockas upp av närliggande smartphones. Båda roterar dessutom sina ID-koder var 15:e minut för att undvika att de permanent kan knytas till en specifik bricka.
Skillnaden
Skillnaden är att AirTags endast sänder den roterande ID-koden och att all kommunikation är krypterad. Tile skickar däremot både den roterande ID:n och sin fasta MAC-adress – helt okrypterat.
Forskarna Akshaya Kumar, Anna Raymaker och Michael Specter vid Georgia Institute of Technology konstaterade att MAC-adressen sänds tillsammans med ID-koden, och eftersom den aldrig ändras blir varje Tile i praktiken spårbar. Dessutom skickas platsdata, MAC-adress och unikt ID i okrypterad form till Tiles servrar. Forskarna menar att detta gör det möjligt för företaget att övervaka användare, trots att man officiellt nekar till sådan kapacitet.
Informationen kan dessutom enkelt fångas upp av vem som helst med en radioscanner. Och även om Tile skulle sluta sända MAC-adresser kvarstår problemet – det sätt som företaget genererar sina roterande ID:n på är osäkert. En framtida kod kan förutsägas redan från en enstaka inspelad signal. Enligt forskarna räcker det att spela in ett enda meddelande från en Tile för att kunna identifiera den resten av dess livstid.
Bristfällig skyddsfunktion
Tile har, precis som AirTags, en funktion för att upptäcka om någon försöker spåra dig med en dold bricka. Men forskarna fann en stor svaghet: om ägaren slår på ”anti-theft”-läget blir brickan osynlig även för den som gör en skanning för att kontrollera om de förföljs. Detta innebär att en stalker enkelt kan gömma en spårningsbricka genom att aktivera detta läge.
Risken för att oskyldiga drabbas
Ett ännu värre scenario är att en angripare kan plantera falsk information och därmed få en Tile-användare att framstå som en förföljare. Genom att spela in de okrypterade signalerna från en bricka och sedan sända ut dem på en annan plats kan angriparen lura Tiles system. När en användare i det området gör en skanning skickas MAC-adressen och ID:t vidare till Tile, vilket ser ut som om den oskyldiga ägarens bricka befunnit sig där.
Forskarna rapporterade sina fynd till Tiles moderbolag Life360 redan i november förra året. Men enligt Wired upphörde företaget att svara på deras kommunikation i februari i år. Life360 säger sig ha genomfört förbättringar, men har inte bekräftat om dessa åtgärdar de identifierade problemen.
Källa:
Wired
av Mikael Winterkvist | sep 29, 2025 | Bluesky, Mastodon, Säkerhet, Threads
Två 17-åriga pojkar från Nederländerna har gripits av polisen, misstänkta för att ha spionerat för Ryssland med hjälp av hackningsutrustning. Gripandet skedde i måndags efter en insats ledd av nederländska myndigheter.
Enligt De Telegraaf använde de två ungdomarna en så kallad WiFi-sniffer i närheten av Europol och Eurojusts kontor i Haag, liksom vid Kanadas ambassad.
BleepingComputer har varit i kontakt med Europol för att få uppgifterna bekräftade. En talesperson uppger att det inte finns några tecken på att myndighetens system komprometterats.
”Vi är i nära kontakt med nederländska myndigheter i det här fallet. Europol har en robust säkerhetsinfrastruktur och det finns inga indikationer på att våra system påverkats. Vi tar säkerheten för våra verksamheter och vår personal på största allvar och fortsätter att arbeta nära våra partners för att hantera eventuella risker”, säger Europols talesperson.
Tonåringar
De båda tonåringarna ska enligt uppgifter ha rekryterats via Telegram. Gripandet ska ha skett efter ett tips från den nederländska säkerhetstjänsten AIVD.
De Telegraaf rapporterar att en av pojkarna greps när han satt hemma och gjorde sina läxor. Föräldrarna var helt ovetande om sonens misstänkta spionage.
”Vi uppfostrar våra barn för att förbereda dem på livets faror: rökning, alkohol och droger. Men inte på något som detta. Vem skulle ens tänka på en sådan risk?”, säger pappan till en av de gripna 17-åringarna.
På grund av de allvarliga misstankarna kommer de två pojkarna att hållas frihetsberövade i minst två veckor medan utredningen fortsätter.
Fallet ses som en upptrappning jämfört med tidigare rekryteringsfall på lägre nivå i Europa, bland annat i Tyskland, där unga lockats av ryska agenter att utföra sabotage och vandalisering mot samhällsviktig infrastruktur.
WiFi-sniffer
En WiFi-sniffer är en enhet som kan upptäcka trådlösa nätverk genom att lyssna av radiosignaler och fånga upp trafik. Sådana enheter används ofta i spaningsfasen vid en cyberattack.
Ryska hackare har tidigare visat sin förmåga att utnyttja WiFi-nätverk på distans. Säkerhetsbolaget Volexity rapporterade 2024 om hur den ryska hackergruppen APT28 genomförde en så kallad ”nearest neighbor attack” mot ett amerikanskt företag. Genom att utnyttja ett närliggande nätverk inom WiFi-räckhåll kunde angriparna ta sig in i företagets interna system.
Källa:
BleepingComputer
Läs mer
Ledare för nätverk 764 gripna – polisen slår till mot sadistiskt nätverk
Polsk polis slår till mot säljare av överbelastningsattacker
Fyra hackare gripna efter att ha tjänat miljoner på global botnätsverksamhet
Fyra unga misstänkta för it-attacker mot brittiska butikskedjor
Polisen jagar nyckelpersoner i 764 – ”ett av de mest extrema nätverken någonsin”
Fem gripna i Europa – kryptoliga misstänks ha lurat till sig över 100 miljoner euro