Falska PayPal-kvitton sprids – så försöker bedragarna lura dig

Falska PayPal-kvitton sprids – så försöker bedragarna lura dig

Ett nytt bedrägeriförsök sprids just nu via mejl och bygger på en enkel men effektiv metod: du får ett kvitto för ett köp du aldrig har gjort och uppmanas att agera snabbt för att stoppa en påstådd betalning.

Mejlen ser ofta äkta ut. Logotyper, layout och formuleringar efterliknar PayPal och mottagaren informeras om att en större summa kommer att dras från kontot om inte kundtjänst kontaktas omedelbart. I många fall finns ett telefonnummer i mejlet där bedragarna väntar på att du ska ringa.

Metoden är välkänd. Säkerhetsexperter har varnat för att bedragare utnyttjar PayPals faktura- och prenumerationsfunktioner för att skicka trovärdiga mejl som pressar mottagaren att agera snabbt. Syftet är att få dig att lämna ut känsliga uppgifter eller ge bedragarna tillgång till ditt konto. 

Liknande bluffar har redan drabbat hundratals personer. Falska fakturor skickas ut i stor skala och mottagaren uppmanas att ringa ett nummer som inte har någon koppling till PayPal. 

Språket i mejlen är nästan alltid brådskande. Påståenden om att en debitering sker inom kort eller att en länk håller på att löpa ut är klassiska knep för att stressa mottagaren till ett förhastat beslut. 

I ett uppmärksammat fall ringde en mottagare numret i ett falskt kvitto och blev av med motsvarande hundratusentals kronor efter att bedragarna tagit kontroll över kontot. 

Så skyddar du dig

Ring aldrig telefonnummer som anges i misstänkta mejl.

Klicka inte på länkar i oväntade kvitton eller betalningsbekräftelser.

Logga alltid in direkt via PayPals officiella app eller webbplats för att kontrollera om en betalning verkligen finns.

Rapportera misstänkta mejl och radera dem.

Bedrägeriet bygger på en enkel psykologisk mekanism: rädsla för att pengar ska dras från kontot. Den som stannar upp några sekunder och kontrollerar uppgifterna slipper nästan alltid bli nästa offer.

blank

Läs mer

Här är julens fulaste fällor: Bedragarnas knep för att lura dig på pengar och BankID

 

Två lås på dörren: Så skyddar du e-post och sociala medier med 2FA

 

Varning: Läckta data från Instagram missbrukas av bedragare – kolla ditt konto

 

 

FBI stänger ner RAMP – ett av de största ryska cyberbrottsforumen

FBI stänger ner RAMP – ett av de största ryska cyberbrottsforumen

blank

I ett hårt slag mot den internationella undre världen har amerikanska myndigheter tagit kontroll över domänerna för RAMP (Ramp4u.io). Forumet har varit en central mötesplats för ryska cyberkriminella, utvecklare av skadlig kod och grupper som ägnar sig åt utpressningstrojaner (ransomware).

Besökare på både den öppna webben och darknet möts nu av FBI:s officiella beslagsmeddelande. Insatsen genomfördes av FBI i samarbete med justitiedepartementet och lokala åklagarmyndigheter i Florida.

Från drogmarknad till center för utpressning

Namnet RAMP har en brokig historia i den digitala underjorden. Det ursprungliga nätverket stängdes ner av ryska myndigheter 2017 och var då främst fokuserat på narkotikahandel.

Den version som nu har oskadliggjorts dök upp sommaren 2021. Denna gång var inriktningen helt annorlunda. Medan många andra forum förbjöd diskussioner om utpressningsvirus på grund av ökat tryck från polisen, valde RAMP att profilera sig som den enda platsen där sådan verksamhet var tillåten. Detta lockade till sig farliga aktörer som rekryterade partners för attacker mot företag och myndigheter.

Forumet bekräftas vara förlorat

På det konkurrerande forumet XSS har en användare med namnet Stallman, som tros ha insyn i RAMP:s ledning, bekräftat att myndigheterna tagit kontroll över sajten. Han beskrev händelsen som förlusten av ”världens friaste forum” och meddelade att han inte planerar att bygga upp verksamheten på nytt.

Myndigheterna har lyckats med följande:

  • Domänkontroll: Alla domäner pekar nu mot FBI:s servrar.

  • Information: FBI uppmanar personer med kännedom om aktiviteten på sidan att lämna tips via IC3.gov.

  • Splittring: Genom att stänga ner en av de få plattformar som tillät ransomware-diskussioner försvåras samarbetet mellan olika kriminella grupper.

Det finns ännu inga officiella uppgifter om några gripanden i samband med tillslaget. Operationen följer dock ett mönster av allt fler framgångsrika internationella insatser mot ryska cyberkriminella plattformar.

Källor:

Bleeping Computer
Hackread

Läs mer

Här hackas den iranska stats-tv:n

 

Nike utreder omfattande dataläcka – 1,4 terabyte filer läckta

 

Miljontals SoundCloud-användare drabbade av dataintrång

 

 

Säkerhetsrisken i din Mac – apparna som toppar varningslistan

Säkerhetsrisken i din Mac – apparna som toppar varningslistan

blank

Användandet av en Mac kan innebära en känsla av trygghet. Sanningen är dock att många vardagliga program bär på dolda risker, även när det gäller macOS. Granskningen av statistiken över kända säkerhetsbrister, så kallade CVE-poster, visar en tydlig bild av vilka appar som kräver extra vaksamhet under 2026.

Webbläsaren förblir den största måltavlan

Ingen mjukvara är mer utsatt än webbläsaren. Google Chrome ligger konsekvent i topp när det gäller antalet rapporterade sårbarheter. Under det senaste året har programmet haft hundratals nya säkerhetshål. Flera av dessa har varit så kallade ”zero-day”-sårbarheter som utnyttjats innan de hunnit lagas.

Videomöten öppnar dörren för intrång

Appar för videokonferenser som Zoom och Microsoft Teams är numera permanenta inslag i arbetslivet. Dessa utgör attraktiva mål för angripare eftersom de har djup tillgång till både systemresurser, kamera och mikrofon. Zoom rapporterar årligen ett stort antal sårbarheter där flera klassas som kritiska. Problemen rör ofta hur programmen hanterar behörigheter eller processer som körs i bakgrunden utan att användaren märker det.

Gömda hot i arkiv och mediaspelare

Program som tolkar externa filer löper stor risk för tekniska fel. VLC Media Player har genom åren haft många rapporterade brister kopplade till hur specifika filformat läses in. Liknande risker finns hos arkiveringsverktyg som bygger på RAR-teknik. Hittas ett fel i koden som hanterar dessa filer, drabbas ofta flera olika program samtidigt.

Applikation Antal kända sårbarheter (totalt) Risknivå
Google Chrome 3 500+ Mycket hög
Microsoft Teams 350+ Hög
Zoom 300+ Hög
VLC Media Player 160+ Hög
Så minskar du risken

Det mest effektiva sättet att skydda din Mac är att hålla all mjukvara uppdaterad. De flesta stora utvecklare täpper till säkerhetshål så snart de upptäcks. Skyddet fungerar dock bara om du faktiskt installerar uppdateringarna. Aktivera automatiska uppdateringar och undvik att ladda ner program från osäkra källor utanför Mac App Store.

Nu är det också viktigt att komma ihåg att om ett program, en app, finns med ofta i buggrapporter så innebär det inte per automatik att det är det dåligt program. Ett program kan vara avancerat, ha många funktioner som gör att det drabbas av fler buggar. Det kan också vara ett populärt program med många användare som också leder till fler buggrappporter. Det är alltså inte säkert att det lönar sig att byta program, snarare tvärtom om du byter till ett mindre använt program. Färre användare kan leda till färre buggrapporter och du kan bli sittande med ett program med säkerhetsnål, du vet bara inte om det.

Håll koll på de program som du använder och håll dem uppdaterade – det är det bästa rådet.

Läs mer

macOS Tahoe stärker skyddet för integritet och säkerhet

 

Nu tänker Apple göra en Snow Leopard – igen

 

 

Miljontals SoundCloud-användare drabbade av dataintrång

Miljontals SoundCloud-användare drabbade av dataintrång

blank

Hackare har kommit över person- och kontaktuppgifter från nästan 30 miljoner användarkonton hos musikplattformen SoundCloud. Intrånget upptäcktes i december efter att många användare rapporterat problem med att nå tjänsten, särskilt vid anslutning via VPN.

Begränsad men omfattande datastöld

SoundCloud bekräftade incidenten efter att ha upptäckt obehörig aktivitet i en kontrollpanel för en tilläggstjänst. Enligt företaget rör det sig inte om känslig information som lösenord eller betaluppgifter. Istället består den stulna datan av e-postadresser kopplade till information som redan är offentlig på användarnas profiler.

Trots att uppgifterna beskrivs som begränsade är omfattningen stor. Enligt tjänsten Have I Been Pwned har uppgifter från 29,8 miljoner unika konton skördats. Det motsvarar ungefär en femtedel av plattformens totala användarbas. Den stulna informationen inkluderar:

  • E-postadresser och namn.

  • Användarnamn och profilbilder.

  • Statistik över följare och länder där användaren befinner sig.

Utpressningsförsök och trakasserier

Bakom attacken ligger den ökända gruppen ShinyHunters. Gruppen ska ha försökt pressa SoundCloud på pengar och använt metoder som massutskick av e-post för att trakassera både anställda och användare. När utpressningen misslyckades läcktes databasen offentligt under januari.

SoundCloud har genomfört en internutredning men har ännu inte svarat på frågor kring de senaste detaljerna om läckan. ShinyHunters har även nyligen tagit på sig ansvaret för flera andra attacker mot stora teknikbolag som Microsoft och Google, där de försökt stjäla inloggningsuppgifter till företagstjänster.

Källa: Bleeping Computer

Nike utreder omfattande dataläcka – 1,4 terabyte filer läckta

Nike utreder omfattande dataläcka – 1,4 terabyte filer läckta

blank

Sportjätten Nike har inlett en utredning efter att hackergruppen WorldLeaks påstått sig ha kommit över en enorm mängd interna data. Gruppen har publicerat över 1,4 terabyte filer som sägs tillhöra företaget på sin läcksida efter att en tidsfrist för utpressning löpt ut.

Inget tecken på kunddata än så länge

Enligt organisationen JustaBreach rör det sig om totalt 188 347 filer som omfattar perioden 2020 till 2026. Nike har bekräftat att de utreder händelsen men har än så länge inte gett några detaljer om hur intrånget har skett.

Hittills finns det inga bevis för att personuppgifter, som e-postadresser eller betalningsinformation, ska ha läckt. WorldLeaks fokuserar främst på ren utpressning genom att stjäla och hota med att publicera känslig företagsinformation snarare än att låsa filer med traditionell ransomware.

Risk för industrispionage och piratkopiering

Det läckta materialet sägs vara mycket känsligt för Nikes affärsverksamhet. Bland filerna finns material från forskning och utveckling, ritningar, prototyper och tekniska specifikationer för produkter.

  • Produktionshemligheter: Information om tillverkningsprocesser, arbetsflöden och fabriksrevisioner har exponerats.

  • Strategiska planer: Även interna affärsdokument som strategiska presentationer och prisstrategier ska finnas med i läckan.

Experter varnar för att detta kan leda till ökat industrispionage. Det finns även en risk att tillverkare av piratkopior kan använda informationen för att höja kvaliteten på sina förfalskningar, vilket skulle skada Nikes försäljning ytterligare i ett läge där företaget redan kämpar för att vinna tillbaka marknadsandelar.

En del av en större trend

WorldLeaks ses som efterföljaren till den tidigare välkända gruppen Hunters International. Incidenten lyfter återigen fram riskerna med så kallad ”värdekedje-utpressning”, där angripare riktar in sig på ett företags konkurrensfördelar snarare än enbart kundernas data.

Händelsen påminner om de omfattande dataintrång som drabbade andra stora märken som Adidas och Chanel förra året, där sårbarheter i tredje part användes för att komma åt känslig information.

Källa: Dark Reading

Så lagrar Apple dina nycklar för FileVault

Så lagrar Apple dina nycklar för FileVault

blank

FileVault (macOS) använder kryptering av hela disken och bygger på flera olika nycklar som hanteras i lager. Apple lagrar inte en “färdig” dekrypteringsnyckel i klartext, men vissa nyckelkomponenter kan vara knutna till hårdvaran och till ditt konto beroende på hur du har konfigurerat FileVault.

Här är huvudprinciperna.

FileVault har en volymnyckel som faktiskt krypterar disken

När FileVault är påslaget finns en huvudnyckel som används för att kryptera och dekryptera data på lagringsenheten. Den nyckeln ligger inte sparad som en enkel sträng du kan läsa ut, utan är skyddad och “inlåst” så att den bara kan användas när rätt upplåsning sker.

Nyckeln skyddas i sin tur av “wrap-nycklar”

I stället för att lagra volymnyckeln öppet lagras den i ett “inlindat” (krypterat) format. För att kunna använda volymnyckeln måste macOS först låsa upp den med en annan nyckel som i praktiken kommer från:

  1. Ditt lösenord (eller en användares lösenord som är godkänd för FileVault-upplåsning)
  2. Secure Enclave/hårdvaruskydd (på nyare Macar)
  3. En återställningsnyckel (Recovery Key), om du använder det

Det är alltså inte så att din inloggning “är” nyckeln, utan ditt lösenord används för att låsa upp nyckelmaterial som i sin tur låser upp volymnyckeln.

På nyare Macar skyddas nycklarna av Secure Enclave

På Macar med Apple Silicon (och Intel med T2) finns ett hårdvarubaserat skydd där nyckelmaterial kan bindas till enheten. Secure Enclave kan lagra nycklar eller nyckeldelar så att de inte går att extrahera, och så att upplåsning kräver både rätt användaruppgifter och rätt hårdvara.

Det betyder i praktiken att även om någon kopierar hela disken bit för bit, så räcker det inte utan upplåsning via rätt mekanism.

Återställningsnyckeln kan hanteras på två sätt

När du aktiverar FileVault kan du välja mellan två modeller:

Lokalt sparad Recovery Key (du ansvarar för den)

Då finns ingen automatisk “Apple-kopia” som du kan få tillbaka om du tappar den. Tappar du både lösenord och Recovery Key kan datan bli oåtkomlig.

Recovery Key knuten till Apple ID (kontoåterställning)

Väljer du att kunna återställa via ditt Apple-konto lagras inte din volymnyckel hos Apple som en dekrypteringsnyckel i klartext. I stället används en modell där återställning sker via Apple ID-flödet, vilket i praktiken innebär att du kan låsa upp FileVault genom kontobaserad återställning om du klarar Apples verifiering.

Företagsmiljö: nycklar kan även lagras via MDM

I organisationer kan FileVault-återställningsnycklar ofta lagras (escrow) i ett MDM-system (till exempel Jamf eller Intune). Då är det inte Apple som “har nyckeln”, utan organisationens hantering.

Sammanfattning

Apple lagrar inte en direkt dekrypteringsnyckel till din FileVault-disk i klartext. FileVault-nycklarna ligger skyddade i flera lager, där upplåsning kräver en kombination av användaruppgifter och (på nyare Macar) hårdvaruskydd via Secure Enclave. Väljer du Apple ID-återställning finns en Apple-kopplad återställningsmekanism, men inte som en enkel, läsbar nyckel som Apple kan plocka fram och använda utan ditt konto och verifiering.

Apple kan alltså inte lämna ut någon nyckel som kan användas för att låsa upp en låst och krypterad Mac-dator där att Apple inte har någon nyckel att lämna ut. 

Läs mer:

https://www.macken.xyz/2026/01/hur-saker-ar-din-windows-dator-egentligen/