Passkeys utmanar lösenordens framtid

Passkeys utmanar lösenordens framtid

Lösenord har länge varit en svag punkt i cybersäkerheten. Enligt Verizons rapport om dataintrång 2025 var stulna inloggningsuppgifter inblandade i 88 procent av alla intrång. Det är därför fler organisationer nu satsar på lösenordsfria alternativ, där passkeys lyfts fram som en av de mest lovande ersättarna.

Passkeys bygger på publik nyckelkryptografi och lagras lokalt på användarens enhet, exempelvis mobil eller dator. Till skillnad från lösenord kan de inte phishas, återanvändas på flera tjänster eller knäckas med brute force. Vid inloggning används den privata nyckeln på enheten för att verifiera identiteten, utan att avslöja några hemligheter.

FIDO Alliance uppger att drygt hälften av användarna anser att passkeys är både smidigare och säkrare än lösenord. Även om tekniken är relativt ny har stora företag redan börjat införa den. Microsoft införde i maj 2025 lösenordsfri registrering som standard och rapporterar nästan en miljon nya passkeys dagligen, med en lyckad inloggningsgrad på 98 procent jämfört med 32 procent för lösenord. Det amerikanska försäkringsbolaget Aflac blev först i sin bransch med att ta steget, vilket minskat återställningsförfrågningar med en tredjedel och sparat tiotusentals supportärenden varje månad.

Passkeys

Fördelarna med passkeys är flera: starkare säkerhet, enklare användarupplevelse, lägre supportkostnader och ett enhetligt inloggningsflöde på olika plattformar. Samtidigt finns hinder. Organisationer uppger att komplexitet, kostnader och brist på kompatibilitet med äldre system bromsar utvecklingen. Eftersom passkeys är knutna till enheten kan förlorad tillgång till mobil eller dator dessutom göra återställning svår.

Mycket talar för att passkeys successivt kommer att bli norm i miljöer där säkerhet är avgörande, men lösenord försvinner inte omedelbart. Under en övergångsperiod kommer många företag att behöva driva hybrida modeller där passkeys används i första hand, men lösenord finns kvar som reserv. Därför är det fortsatt viktigt att säkra lösenord med starka policys och blockering av komprometterade koder.

Källa:
Bleeping Computer

Läs mer

Stor dataläcka: Se över dina lösenord – så här skyddar du dina konton

 

Apple gör sin lösenordsapp till ett komplett verktyg i iOS 26

 

 

Nya gripanden mot Scattered Spider – misstänkta i både USA och Storbritannien

Nya gripanden mot Scattered Spider – misstänkta i både USA och Storbritannien

blank

En medlem i den ökända hackergruppen Scattered Spider har överlämnat sig själv till myndigheterna vid Clark County Juvenile Detention Center i Las Vegas. Det är det senaste tillslaget mot den unga gruppen cyberkriminella, som nyligen påstod sig lägga ned sin verksamhet.

Den misstänkte identifierades av FBI:s Las Vegas Cyber Task Force som en tonårspojke och har åtalats för bland annat tre fall av identitetsstöld, utpressning, konspiration till utpressning och olagliga dataintrång. Åklagare i Clark County försöker flytta ärendet till den ordinarie brottmålsdomstolen, vilket innebär att den unge skulle kunna ställas inför rätta som vuxen.

Samtidigt har två andra misstänkta medlemmar gripits i Storbritannien: Thalha Jubair, 19, från East London, och Owen Flowers, 18, från Walsall. De har åtalats efter en attack mot Transport for London 2023. Gripandena kom strax efter att Scattered Spider, tillsammans med grupperna Lapsus$ och Shiny Hunters, påstått i ett avskedsbrev på BreachForums och Telegram att de skulle lägga ned. Flera säkerhetsexperter ifrågasätter dock sanningshalten och pekar på fortsatt aktivitet.

Tonåringar

Scattered Spider består främst av engelskspråkiga tonåringar och unga vuxna som använder social engineering för att angripa stora företag. Gruppen blev känd efter de uppmärksammade attackerna 2023 mot Caesars Entertainment och MGM Resorts i Las Vegas. Året därpå åtalades fem medlemmar i USA och Storbritannien, med straff som kan uppgå till 20 års fängelse för de grövsta brotten.

Sedan dess har gripandena fortsatt. 19-årige Remington Goy Ogletree greps i december 2024, misstänkt för att ha stulit data från banker och telekomföretag. I april i år erkände 20-årige Noah Urban, även känd som ”King Bob”, sig skyldig och gick med på att betala miljonbelopp i skadestånd. I juni greps den påstådda ledaren på Palma flygplats med en laptop, mobil och kontroll över bitcoin till ett värde av 27 miljoner dollar. Han anklagas för över 45 attacker mot amerikanska företag.

Trots de många gripandena har nya attacker tillskrivits gruppen, bland annat mot Marks & Spencer, Harrods och Co-Op i Storbritannien. Fyra personer greps i samband med dessa attacker. FBI har också varnat för att Scattered Spider riktar sig mot flygbolag och deras IT-leverantörer, och både Hawaiian Airlines och WestJet i Kanada har rapporterat incidenter.

Avskedsbrev

I ett avskedsbrev skrev gruppen att flera stora företag och flygbolag fortfarande riskerar att deras data utnyttjas, vilket antyder att verksamheten inte är helt nedlagd. Säkerhetsexperter varnar för att cyberkriminella ofta ”pensionerar sig” tillfälligt för att sedan återvända, och att hotbilden därför består.

James Maude, teknikchef på BeyondTrust, påpekar att företagen inte får slå sig till ro: ”Även om några medlemmar drar sig tillbaka kommer de enorma vinsterna i cyberbrottslighet se till att tomrummet fylls snabbt. Organisationer måste fortsätta stärka sitt försvar och förbereda sig på att nya aktörer tar vid.”

Läs mer

FBI:s nya fiende: Scattered Spider – unga, listiga och livsfarliga online

 

Flygbolag hackat – närmare 6 miljoner kunder har fått sina uppgifter stulna

 

Misstänkt gripen för intrång i amerikanska teleoperatörers system

 

En medlem i den ökända hackergruppen Scatter Spider har dömts till tio års fängelse.

 

Brittiska tonåringar åtalas för globala cyberattacker – kopplas till Scattered Spider

 

 

Lägg ned diskussionen om att Android är lika säkert som iOS – de spelar inte i samma liga

Lägg ned diskussionen om att Android är lika säkert som iOS – de spelar inte i samma liga

screw-android

Så var det dags igen – ett stort antal appar i den officiella butiken för Android har visat sig innehålla bedräglig, farlig kod och precis som vanligt så upptäcks de apparna långt efter det att de har laddats upp till Google Play vilket betyder att miljontals användare har drabbats.

Varje gång det rapporteras så anmäler sig alltid någon av Androidmupparna och vill berätta att Apple minsann har säkerhetsproblem de också – vilket är att sparka in öppna dörrar därför att det har ingen med huvudet rätt påskruvat påstått.

Det har hittats appar i App Store som innehållit bedräglig och farlig kod men det är ovanligt och apparna hittas tämligen omgående vilket betyder att få har drabbats. När det gäller Android, Google och butiken Google Play är det allt annan än ovanligt, snarare tvärtom. Allvarliga säkerhetsincidenter inträffar ett par gånger per år, minst, och mönstret är i stort sett alltid detsamma – miljontals användare har drabbats.

Anmärkningsvärt

Det är synnerligen anmärkningsvärt att Google fortfarande inte har fått ordning på Android och det farliga, skadliga appar i den officiella butiken, den officiella distributionsvägen för appar, men det finns en enkel förklaring.

Google har valt ha det så här.

Apple granskar, scannar kod och funktionen, mycket noggrant, innan en app laddas upp till App Store.
Google scannar och kontrollerar appar noggrant i efterhand, först när en app anmäls.

Kortfattat så är det så processerna för de olika butikerna och distributionssätten ser ut. Det är inte så att Google inte gör några kontroller när en app laddas upp till Google Play men kontrollen är långt ifrån lika omfattande och noggrann som samma process för appar som ska laddas upp till App Store.

Så har det varit ända sedan Google lanserade Android 2008 och ända sedan 2008 så har appar hittats i Google butik – som regelmässigt laddats ned av många användare, miljontals användare.

Lägg sedan till att det inte existerar ett datavirusproblem på iOS-sidan medan 96-98 procent av all skadlig kod och alla skadliga appar som skrivs och utvecklas för mobila enheter – utvecklas för Android.

Källor:

Läs mer

Dags att tala om elefanten i rummet – Googles snokande och bristande säkerhet

 

 

 

Miljontals nedladdningar av skadliga Android-appar avslöjade

Miljontals nedladdningar av skadliga Android-appar avslöjade

blank

En massiv annonsbedrägerikampanj för Android, kallad SlopAds, har stoppats sedan det upptäckts att 224 skadliga appar på Google Play genererade 2,3 miljarder annonsförfrågningar per dag.

Kampanjen avslöjades av HUMAN:s Satori Threat Intelligence-team, som rapporterar att apparna laddades ner mer än 38 miljoner gånger. För att dölja sitt beteende från Google och säkerhetsverktyg använde de både obfuskering och steganografi.

Bedrägeriet hade global spridning, med installationer från 228 olika länder. Den största mängden falska annonsvisningar kom från USA (30 procent), följt av Indien (10 procent) och Brasilien (7 procent).

Massproducerade

Forskarna gav operationen namnet SlopAds eftersom apparna verkade massproducerade, på samma sätt som ”AI-slop”, och för att hotaktörernas servrar innehöll flera AI-relaterade applikationer och tjänster.

Annonsbedrägeriet byggde på flera olika metoder för att undvika upptäckt i Googles granskningsprocess och i säkerhetsprogram.

En användare som laddade ner en app direkt via Play Store, utan att ha klickat på någon av kampanjens annonser, fick en app som fungerade normalt med den utlovade funktionen. Vid installation efter klick på en av kampanjens annonser laddade appen ner en krypterad konfigurationsfil via Firebase Remote Config. Den filen innehöll adresser till både den skadliga annonsmodulen, betalningsservrar och en JavaScript-kod.

Appen kontrollerade om den kördes på en riktig användares enhet eller om den analyserades av forskare eller säkerhetsprogram. Efter genomförda kontroller laddade appen ner fyra PNG-bilder som med hjälp av steganografi dolde delar av ett skadligt APK-paket. Bilderna dekrypterades och sattes ihop på enheten till en komplett modul med namnet FatModule.

Samla in information

När FatModule aktiverades användes dolda WebViews för att samla in information om enhet och webbläsare. Modulen navigerade därefter till annonsdomäner som kontrollerades av angriparna. Domänerna låtsades vara spel- eller nyhetssajter och serverade annonser i dolda webbfönster för att generera mer än två miljarder falska annonsvisningar och klick varje dag, vilket gav intäkter till de som låg bakom attacken.

Enligt HUMAN omfattade kampanjens infrastruktur många kommandoservrar och över 300 relaterade domäner. Uppgifterna tyder på att hotaktörerna planerade att expandera bortom de 224 identifierade apparna.

Google har tagit bort alla kända SlopAds-appar från Play Store. Androids Google Play Protect har uppdaterats för att varna användare som fortfarande har någon av apparna installerad.

HUMAN varnar för att den avancerade metoden tyder på att de ansvariga sannolikt kommer att anpassa sin attack och försöka igen i framtiden.

Källa:
Bleeping Computer 

Läs mer

Dags att tala om elefanten i rummet – Googles snokande och bristande säkerhet

 

Säkerhet på Apples vis – trygg borg eller låst bur?

 

 

Även offentliga uppgifter kan vara känsliga – när de sammanställts

Även offentliga uppgifter kan vara känsliga – när de sammanställts

blank

När intrånget i Miljödatas system upptäcktes och det blev känt att det företag som hanterar HR-uppgifter åt runt 80 procent av Sveriges kommuner och regioner så var Internetstiftelsen snabba med att gå ut med informationen att vi ännu inte visste om data hade stulits – budskapet var att vi inte skulle bli oroliga förrän det hade bekräftats.

Nu vet vi att drygt en miljon personuppgifter stals och Internetstiftelsen fortsätter att försöka att tona ned allvarligheten i det som inträffat.

I en intervju i SVTs morgonstudion så säger Internetstiftelsens Måns Jonasson:

”Det vi vet än så länge är att det är väldigt mycket personlig data men det är personlig data som i de allra, allra flesta fall ändå så klart är tillgänglig. Mitt namn, min adress och mitt telefonnummer finns ju redan på Internet. Den typen av av uppgifter behöver vi kanske inte vara så oroliga för men när den här stora mängden är så koncentrerad och släpps samtidigt så ökar alltid risken för att andra skurkar kommer att använda den här datan”

Formuleringen är olycklig för det kan ge intrycket att offentliga uppgifter är ofarliga, eller mindre känsliga, om de hanteras av brottslingar. Med tanke på att uppgifterna nu finns sammanställda, insamlade, tillgängliga i vad som snabbt kan förvandlas till en sökbar databas så bör vi i allra högsta grad vara oroliga även för offentliga uppgifter.

Nyckelorden

Nyckelorden i sammanhanget är – uppgifterna är sammanställda.

Måns Jonasson, säger i intervjun, att sammanställningen, mängden uppgifter, i sig är en risk – men det tål att understrykas – även en stor mängd offentliga uppgifter utgör i sig en allvarlig säkerhetsrisk.

Vill jag kartlägga en nyckelperson, en IT-säkerhetsansvarig, en VD, eller en ekonomichef i ett bolag så börjar jag med offentliga uppgifter och ju mer data jag kan komma över och hitta desto större säkerhetsrisk utgör – offentliga, publicerade uppgifter.

För ett antal år sedan så fick jag uppdraget att testa säkerheten och medvetenheten i ett större svensk bolag. Jag började ute på parkeringsplatsen, skrev upp alla registeringsnummer, alla bilmärken. Sedan plockade jag hem bolagets årsredovisningar där nyckelpersoner, styrelse med flera fanns angivna. Jag kollade en rad andra offentliga register, la allt i en databas, kompletterade med att göra sökningar i lokaltidningarnas arkiv och hade till slut en rätt diger mängd information om i stort sett alla nyckelpersoner inom bolaget.

Därefter började jag att sätta samman lösenords-serier som byggde på all den data som jag hade – publik data ska tilläggas.

Jag hittade snabbt flera användbara lösenord som tillsammans med e-postadresser förvandlades till användbara inloggningsuppgifter.

Visste

I det här fallet visste ett mindre antal inom bolaget vad jag höll på med. De flesta visste det inte, så när jag börjar att ringa runt, fiska efter mer uppgifter, utifrån att jag kunde utge mig för att veta en hel del om bolaget, deras datorsystem så möttes jag av mycket hjälpsamma anställda.

På ett par dagar så hade jag mer än ett konto och stegvis tog jag mig allt högre upp i floran av rättigheter.

Allt genom att bara sammanställa offentliga, publika uppgifter och sedan idka lite socialt fiske efter mer information – för det är så det går till, i de flesta fall. Hackarna tar sig inte in via säkerhetsnål, de kommer över kontouppgifter som de använder. De så kallade sociala hacken är inte bara de vanligaste utan också de som kan skada en verksamhet mest.

Vi människor vill hjälpa till, vi är beredda att göra det i kombination med att vi inte alltid är så misstänksamma som vi borde vara.

Kombinera det med en självsäker, människa i andra änden av telefonkommunikationen, som dessutom tycks veta vem du är, vad du jobbar med, vilka system ditt bolag jobbar med så är publika, offentliga uppgifter en högst påtaglig säkerhetsrisk.

 

Läs mer

Från svagt till superstarkt – guiden till bättre lösenord

 

Efter jätteläckan: Så skyddar du dina data och dina konton

 

Här är säkerhetstipsen som du inte får missa för macOS och din Mac