Automatisk omstart av iPhone med iOS 18.1 kan vara en dold säkerhetsfunktion

Automatisk omstart av iPhone med iOS 18.1 kan vara en dold säkerhetsfunktion

Nu kommer fler uppgifter som kan peka mot att automatiska omstarter av en iPhone som inte låsts upp och som inte anslutit till mobilnätet på ett tag kan vara en dold säkerhetsfunktion.

Polis I Detroit och Michigan har gått ut med en varning att beslagtagna iPhone kan starta om, automatiskt, vilket innebär det blir långt mycket svårare att knäcka dem och ta sig in i dem för att plocka ut innehållet.

Har Apple lagt in en automatisk omstart i iOS 18?

Nu kommer lite fler, lite mer utförliga rapporter som pekar mot att det kan vara en dold säkerhetsfunktion i iOS 18.1. I polisens rapporter så spekuleras det om iPhone kan kommunicera med varandra, dolt, vilket får anses som uteslutet. Ska en telefon startas om under vissa förhållande så finns det egentligen ingen anledning att i det här fallet välja en lösning där telefoner kommunicerar med varandra med allt vad det kan innebära i integritetsproblem.

Omstart

Det räcker med att konstatera att telefonen inte har låsts upp under en viss tid och inte har anslutit till telefonnätet under en viss period för att starta om telefonen. Det kan vara det Apple har lagt in i iOS 18.1, och notera ordet kan därför att Apple har ännu inte kommenterat uppgifterna och inte skrivit om funktionen i några av sina supportdokument.

Poängen med en omstart är att en iPhone skyddas av det som kallas Before First Unlock (BFU).

Apples iPhones använder två huvudlägen: Before First Unlock (BFU), där all information är krypterad och Face ID är inaktiverat tills en användare anger ett lösenord efter en omstart.

After First Unlock (AFU), som är lättare att knäcka för polisen då en iPhone inte är full lika nedslängd och skyddad.

 

Tysk polis slår till mot ökänd webbplats för DDoS-attacker

Tysk polis slår till mot ökänd webbplats för DDoS-attacker

blank

Dstat.cc en webbplats som tillhandahållit information för att kunna genomföra så kallade överbelastningsattacker har stängts och beslagtagits av tysk polis.

Tvåpersoner har gripits, misstänkta för att ha drivit Dstat.cc, en webbplats som ligger bakom en lång rad av attacker över flera år.

Tillslaget och gripandet gjordes som en del av ”Operation PowerOFF”, vilket är en global, internationell brottsbekämpande operation som har fokus på DDoS-for-hire-plattformar, aka ”booters” eller ”stressers”, i syfte att för att beslagta infrastruktur (servrar och annan utrustning) och gripa de ansvariga.

Attacker

Det här är plattformar och webbplatser som används för att genomföra DDoS-attacker, överbelastningsattacker, då andra webbplatser dränks med skräptrafik tills de inte svarar och är omöjlig att nå. Spåanda attacker har gjorts mot hälsa- och sjukvårdssajter, spelsajter, onlina casinon och mot myndigheter och organisationer i stor omfattning på senare år.

Annonsplats

Dstat.cc har inte tillhandahållit attacktjänster men recenserat sådana tjänster och också visat upp var kriminella aktörer kan tillhandahålla för tjänster. Webbplatsen har fungerat som en annonsplats för de som erbjuder den typen av tjänster.

Webbplatsen drev också en Telegram-kanal under samma namn som hade 6 600 medlemmar som användes för att diskutera de senaste attackerna och där olika kriminella erbjöd sina tjänster.

Hackare som misstänks för hundratals intrång gripen i Kanada

Hackare som misstänks för hundratals intrång gripen i Kanada

blank

Ett intrång i bolaget Snowflakes molnlösning i juni 20024 fick snabbt mycket omfattande konsekvenser. Stora mängder kund-data som tillhörde AT&T, Ticketmaster och LendningTree, för att nämna några, stals i samband med intrång, som när det gäller mängden konotuppgifter som stulits kan vara ett av de största, hittills.

Utredningen pekade mot att det hade gjorts närmare 165 intrång i Snowflakes molnlösning under en period av månader innan intrånget upptäcktes. Analysen av intrången, där polis och privata säkerhetsbolag samordnade sin utredning pekade mot en hackare som använder aliaset Judische och Waifu. Den misstänkte kommunicerade också med flera medier, däribland 404 Media.

Hackaren har sedan intrången avslöjats fortsatt att kommunicera med medier men i slutet av oktober så tystnade Judische/Waifu.

”Jag har förstört en massa bevis och väl förgiftat de saker jag inte kan förstöra så när/om det händer är det bara en konspiration som jag kan binda ut och slå”

Meddelanden studsade eller förblev obesvarade och nu kommer förklaringen – kanadensisk polis grep mannen den 30 oktober.

Rapporter publicerade av Krebs On Security och 404 Media i september 2024 pekade mot att Judische/Waifu kunde finnas i Kanada med kopplingar till ett större ekosystem för cyberbrottslighet som kallas Com, känt för att delta i fysiska och digitala attacker, ibland med våld, för att komma över konton och stjäla pengar från konkurrenter.

Judische/Waifu tros också ha samarbetat med en annan hacker som greps i Turkiet i maj 2024.

 

Intrånget hos AT&T: Spåren pekar mot en amerikansk hackare som bor i Turkiet

Här är den enkla funktionen som skyddar din information och dina inloggningar

Här är den enkla funktionen som skyddar din information och dina inloggningar

blank

Dagligen kommer rapporter om intrång, hackade konton och enskilda som råkat illa ut. Konton har tagits över och information har stulits. Det är numera en tråkig verklighet i vår digitala tillvaro – konton hackas och tas över men det finns ett enkelt och effektivt skydd som du absolut bör slå på – om det finns för den tjänst du vill skydda.

Lösningen kallas tvåfaktor-inloggning, 2FA, och den bygger på att du ska använder en tredje faktor för att logga in. Oftast är det en pinkod, en serie siffror, som skickas till dig via ett meddelande/SMS. Du loggar in som vanligt med namn/e-post och ett lösenord och sedan bekräftar du din inloggning med sifferkoden.

Sifferkod

Sifferkoden kan också genereras med hjälp av en app där tjänsten vet vilken sifferkod du ska mata in för att kunna logga in på ditt konto. Hela poängen med 2FA är att om någon vill kapa ditt konto så krävs att denne någon också stjäl din iPhone, din Mac eller din iPad. Tjuven måste komma över någon av dina Apple-prylar för att på det sättet kunna komma åt ditt konto. Tjuven måste också ha dina övriga uppgifter naturligtvis.

Du kan idag skydda de flesta av dina viktiga konton med 2FA:

  • Apple ID
  • Facebook
  • Instagram
  • Discord
  • Linkedin
  • Twitter
  • Pinterest

Listan kan göras längre och har du idag ett konto, kontrollera om det kan skyddas med 2FA. Finns funktionen – slå på den den.

Dramatiskt

Vill du nu inte få din pinkod som ett meddelande så finns appar som du kan koppla till ditt konot och sedan generera upp egna pinkoder, snabbt. Google Authenticator och Authy är två såna appar som du kan titta närmare på. Då har du alltid med dig dina pinkoder som plockas fram vid varje enskilt tillfälle.

Genom att använda tvåfaktor-inloggning så ökas skyddet av dina uppgifter, dina konton och information som du kan och bör vara rädd om högst dramatiskt. Använder du Apples prylar så är detta med tvåfaktor-inloggning dessutom väldigt smidigt. Väljer du att få ett lösenord skickat till i ett meddelande så får du inpå pinkoden kort efter det att du har bett om den – om du använder webbläsaren Safari, Apples egen webbläsare, ska tilläggas.

Kina hackade amerikanska operatörer via myndigheternas bakdörr

Kina hackade amerikanska operatörer via myndigheternas bakdörr

blank

Utredningen runt intrång i amerikanska teleoperatörer växer och nu visar det sig att det inte bara är Verizon som drabbats. Den kinesiska gruppen Salt Typhoon har sannolikt tagit sig in i flera andra operatörers nät – via en bakdörr som amerikanska tillsynsmyndigheter kräver ska finnas till näten.

Salt Typhoon har funnits (hittats) på nätet i flera år och utmärkande för just den här kinesika gruppoen av hackare är att de har fokus på underättelseinformation. De attackerar inte företag för att stjäla data, installera trojaner eller ger sig på växlingsfunktioner för kryptovalutor. Salt Typhoon opererar som spioner, i första hand.

Namnet har de fått av Microsofts säkerhetsavdelning som har en mall för hur hackare och gripper namnges. ”Typhoon” anger att handlar om Kina, ”Blizzard” att det är ryska hackare och ”Sandstorm” att ursprunget står att finna i Iran. Ordet ”Salt” ska indikera att det handlar om på kontraspionage, till skillnad från andra hackergrupper som försöker stjäla företagsdata, pengar eller andra hemligheter.

Salt Typhoon tros också stå den kinesiska regimen, diktaturen, nära, och det kan handla om direkt statligt anställda hackare, och ingen mera fristående grupp.

Avslöja

New York Times kunde nyligen avslöja att måltavlorna för intrånget i Verizons nät tycks vara telefoner som använts av Donald Trump och JD Vance. Det finns också uppgifter om att intrånget riktats mot telefoner som använts av Kamal Harris, hennes kampanjledning och den demokratiske majoritetsledaren Chuck Schumer.

Utredningen, som alltså är pågående, försöker nu ta reda på vad och vilken typ av information som de kinesiska hackarn kan ha kommit över. Det finns en oror över att hackarna kan ha kommit över beslut som fattats inom ramen för Foreign Intelligence Surveillance Act ett system och en process som hanterar mycket hemliga och känsliga operationer inom den amerikanska underrättelsetjänsten.

Information

Utredningen försöker också ta reda på hackarna har lyckats att ta även enskilda telefoner eller andra enheter men även om så inte är fallet så kan en stor mängd mycket känslig information samlas in, praktiskt taget i realtid. Vem kommunicerar med vem, hur länge pågår ett telefonsamtal, hur många meddelanden har skickats – även om inneuåll i samtal och meddelanden inte har kunnat samlas in.

Slutligen det som ofta glöms bort eller som bara nämns i förbigående – hur kunde kinesiska hackare ta sig in i amerikanska teleoperatörers nätverk?

Lag

Amerikanska teleoperatörer är skyldiga att tillhandahålla en bakdörr i enlighet med Communications Assistance for Law Enforcement Act (CALEA) 1994. Detta för att tillsynsmyndigheter ska kunna kontrollera vad som överförs i nätverken.

Det var via denna bakdörr som Salt Typhoon tog sin in i Verizons mät och flera andra teleoperatörers nät.

En väg in i mycket känsliga system har exploaterats, öppnats, och lett till att statliga kinesiska hackare kan ha kommit över mycket känslig information om bland annat ledande amerikanska politiker involverade i ett val om presidentposten i världens enda demokratiska supermakt.

Det enda säkra sättet att se till att en bakdörr aldrig exploateras och utnyttjas av obehöriga – är att aldrig bygga och installera en bakdörr.

Tim Cook

Länkar

 

Jo, det var det här med bakdörrar

Kinesiska hackare har exploaterat och tagit sig in i amerikanska system via bakdörrar

Här är den enkla funktionen som skyddar din information och dina inloggningar

Så städar du din dator om du fått in något som inte borde finnas där

blank

Plötsligt börjar din Mac att uppföra sig konstigt. Sökmotorn i Safari har kapats och du skickas runt till märkliga sidor ute på nätet. Så här botar du din Mac.

Din Mac är inte immun även om den klarar och står emot rätt mycket. Är du inte vaksam så kan din webbläsare, Safari, kapas av att ad-ware, irriterande annonsprogram eller så kapas din sökmotor och dina sökningar skickar dig till konstiga sidor.

Du har fått in det som kallas ett ad-ware. Den vanligaste typen av malware.

Bli av med

Dessbättre så är de flesta farliga, irriterande program för din mac rätt lätta att bli av med.

Länkar

Här är länkar till tre bra program, gratis att använda, som du kan prova att köra i din Mac.

MalwareBytes

Detect X

CyberByte

I de allra flesta fall så bör du ha blivit av med det irriterad programmet.

Antivirus

Huruvida du ska eller inte ska ha ett antivirusprogram installerat och aktivt överlåter jag till dug att bestämma. Själv har jag inget antivirusprogram i någon av mina Mac-datorer men jag har ett övervakningsprogram, Little Snitch, som håller koll på utgående trafik. Malware ”ringer hem” – oftast. Det vill säga de kontaktar en server någonstans ute på nätet. Den trafiken stoppar Little Snitch och jag kan ta mig en titt på vad det är i min Mac som vill ta kontakt med något utanför mitt lokala nät.

Har jag då fått in något som inte borde finnas i min dator?

Nej, inte vid något tillfälle under alla mina år med Mac så har jag ”åkt dit” men jag installerar bara program från Mac App Store eller från licensierade utvecklare. Gör jag undantag från den regler, vilket sker ganska sällan, så är det en utvecklare som jag vet vem det är.