Ett mail ramlar in som påstår att ditt paket är på väg men du måste betala en liten avgift, 10-15 kronor, innan det skickas till dig. Den typen av falska mail florerar nu i stort antal och avsändarna hoppas att pengar ska ramla in från enskilda som beställt varor via i nätet och som inte ser upp i julstressen.
I det här aktuella fallet så ser breven ut att komma från PostNord. Det är PostNords färger och logotyp som används och brevet ser ute att vara skickat av PostNord. Generellt gäller att PostNord inte skickar ut såna här mail överhuvudtaget. Det gör inte din bank heller eller något annat seriöst företag som du köpt tjänster av. De behöver inte ha dina uppgifter igen, de behöver inte be dug kontrollera dina inloggningsuppgifter och de behöver inte ha uppgifter om
Är du misstänksam men ändå tror att mailet kan komma från PostNord eller någon annan – ta kontakt med dem direkt. Klicka inte på några länkar och lämna inte
Falskt
Här är de varningstecken du ska leta efter – om du vill kontrollera om ett mail är falskt.
Brevet är falskt och länken som finns inlagd går inte till PostNord. För att dölja det så har länken förkortats – vilket i sig är ett varningstecken. Håller du markören över knappen och länken så ser du vart den leder och det är inte till PostNord.
Kolla stavning och grammatik. Ibland använder bedragarna översättningstjänster ute på nätet och det betyder att de inte använder helt korrekt svenska.
Vad utlovas? Låter det bra för att vara sant så är det inte heller det. Då är det ett bedrägeri. Du vinner inte en ny iPhone på din e-postadress, Samsung lottar inte ut nya telefoner för att de behöver reklam och du har inte fått ett stort arv från nen okänd släkting.
Lite mera tekniskt
Du kan också kontrollera ett mail lite mer ingående men då blir det också lite mer tekniskt och det gäller att läsa på och lära sig lite mer om hur mail skickas på nätet, vilka system de eventuellt passerar och så vidare.
Ett mails väg från avsändaren till dig kan faktiskt ses i alla mail.
Kolla avsändaren
Ponera att detta mail nu kommer från något märkligt ”uppfinningscentret” – tror du att denne någon skulle ha en epostadress som den ovan?
Kolla informationen i det dolda brevhuvudet. Den funktionen finns under ”View” Message och sedan ”All Headers”:
Brevhuvudet, normalt dold, visar den väg mailet har gått från avsändaren till dig och din epostadress.
Har du fått ett mail från exempelvis Apple och du inte ser Apple överhuvudtaget i den här informationen så är det liten sannolikhet för att mailet är äkta. Detsamma gäller naturligtvis din bank, Facebook eller vem det nu kan vara.
Med det sagt – kom ihåg:
Avsändaradressen kan förfalskas
Informationen i brevhuvudet kan manipuleras
Du kan alltså inte lite, helt och blint på den här informationen. Det är en fingervisning, inte mer.
Klicka inte
Några enkla råd:
Var misstänksam
Klicka inte på några länkar
Lämna aldrig ifrån dig information
Radera falska mail
Under förra året publicerades över 30 000 nya sårbarheter, vilket ger ett snitt på en ny sårbarhet ungefär var 17:e minut – i genomsnitt 600 nya sårbarheter per vecka, enligt nya siffror från Skybox Security.
Säkerhetshålen och sårbarheterna åtgärdades i snitt inom 100 dagar – vilket i sig är ett stort problem då försöken att exploatera buggar görs inom 19 dagar, i genomsnitt. Under 2023 noterades en ökning av sårbarheter. National Vulnerability Database (NVD) registrerade en ökning med 17 % jämfört med föregående år. Sedan starten av NVD, för trettio år sedan, har 234 579 CVE katalogiserats och registerats, men hälften av dem har upptäckts på bara de senaste fem åren.
CVE står för, Common Vulnerabilities and Exposures, och det är buggar, säkerhetshål och sårbarheter, kan tilläggas.
Generella skydd
Samtidigt som buggar är en del av vardagen så innebär glappet, mellan när en sårbarhet upptäcks och rapporteras, och tiden fram till dess att det finns en buggfix att ladda ned och installera – att system måste skyddas med mer generella skydd. Det går inte att lita enbart till mjukvaran i sig, hålla den uppdaterad och sedan tro att systemet är säkert. Ett exempel på ett sådant skydd är en brandvägg – hårdvara/mjukvara som stoppar försök att få tillgång till data, anrop till portar och liknande som inte bör vara öppna för obehöriga.
Grundreglen är att stänga ned alla portar och alla tjänster som inte är absolut nödvändiga för funktionen – minska exponeringen.
Övervakning
Till det kommer övervakning och då inte bara av funktionen utan även vad gäller försök till intrång från obehöriga. En komplex uppgift då det som ska övervakas kan vara allt från interna system som ska gå att nå utifrån till system ute på nätet.
WordPress, nätets största och mest använda lösning för webbplatser har fått sitt distributionssystem för tillägg (plugin) attackerat av obehöriga som försökt att plantera plugins som innehåller skadlig kod.
Inom ramen för WordPress ekosystem så kan användare ladda ned tillägg, plugins, för att bygga ut en webbplats. Distributionen sker via WordPress eget system och det är den distributionskanalen som nu har attackerats. Förra, mints fem plugins, har försetts med skadlig kod och sedan laddats upp för att distribueras av WordPress.
Larm
Efter larm från säkerhetsföretaget Wordfence så upptäcktes de aktuella tilläggen snabbt och togs ned för nedladdning och distribution. Alla de aktuella tilläggen har nu plockats bort och kan inte laddas ned längre via WordPress.
Patched Version: It appears that someone removed the malicious code, however, the latest version is tagged as 1.0.0 which is lower than the infected versions. This means it may be difficult to update to the latest version, so we recommend removing the plugin until a properly tagged version is released.
Har du en blogg, en butik eller en annan webbplats – kontrollera så att du inte har någon av dessa plugin installerade – i så fall slå av och radera dem omedelbart och kontrollera din webbplats så att den inte smittats med skadlig kod. Webbplatser som har komprometterats med dessa plugins används bland annat för att sprida spam om olike SEO-tjänster.
Apple har släppt en uppdatering av mjukvaran i AirPods, AirPods Pro, AirPods Max Powerbeats och Beats Fit Pro. Även om sannolikheten är liten så kan säkerhetshålet exploateras för att avlyssna enheter.
Buggen har fått namnet CVE-2024-27867, och det är ett autentiseringsproblem, som finns i mjukvara för AirPods (andra generationen och senare), AirPods Pro (alla modeller), AirPods Max, Powerbeats Pro och Beats Fit Pro.
”När dina hörlurar söker en anslutningsbegäran till en av dina tidigare ihopparade enheter kan en angripare inom Bluetooth-räckvidden kanske förfalska den avsedda källenheten och få tillgång till dina hörlurar.”
En grupp hackare hävdar att de har lyckats att ta sig in i Apples system och där kommit över tre interna programverktyg som sedan lagts ut på nätet.
I ett inlägg av DarkWebInformer på X ska gruppen IntelBroker ha läckt kod från Apple. Verktygen ska sedan ha lagts ut på ett forum för hackare. Enligt uppgifter så ska det röra sig om:
AppleConnect-SSO
Apple-HWE-Confluence-Advanced
AppleMacroPlugin
Åtminstone två av de tre programmen är äldre versioner som Apple inte använder i någon högre utsträckning längre. Av de tre verktygen är det första ett verktyg för att tillåta anställda att autentisera och komma åt andra applikationer som används i Apples interna nätverk. Apple-HWE-Confluence-Advanced är ett liknande verktyg som också är ett äldre program.
Under måndagskvällen så gick utvecklarna av ebutikslösningen WooCommerce ute med en uppdaterad version som innehåller buggfixar för konstaterade, allvarliga säkerhetsproblem med butiken.
Säkerhetsbuggen, eller buggarna, kan leda till att obehöriga lyckas att ”injicera” skadlig kod i en butik (en installation).
Today Woo’s engineering team deployed an important update for WooCommerce. The update addresses a vulnerability that could allow bad actors to inject malicious content in the browser. The Woo team has also contacted WooCommerce merchants whose stores may be vulnerable.
This issue was limited to WooCommerce stores running the following WooCommerce versions that also had Order Attribute enabled, a feature that is enabled by default in WooCommerce:
8.8.0
8.8.1
8.8.2
8.8.3
8.8.4
8.9.0
8.9.1
8.9.2
If you are running WooCommerce 8.8.0 or later, we strongly recommend updating as soon as possible.
Det ska understrykas att det handlar om allvarliga säkerhetsbrister – som nu har åtgärdats i den senaste versionen av WooCommerce så har du ännu inte uppdaterat din butik – gör det.