av Mikael Winterkvist | aug 23, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Det kallas phishing, nätfiske och med falska brev (mail) försöker bedragarna att få dig att klicka på länkar som ser legitima ut men som går till en kopia av riktigt, äkta webbplatser. Så här avslöjar du bluffarna.
Till att börja med så kommer din bank aldrig att behöva be dig att logga in för att bekräfta uppgifter som banken redan har om dig. Det ska ingen seriös leverantör göra.

Brevet ovan ser ut att komma från Disney+ och den bluffen går att avlöna med två enkla, försiktiga klick:

Vi kollar avsändaren först – dra bara markören över avsändaren så ser du den riktiga e-postadressen – nu utgår jag ifrån Apples Mail. Det avslöjar direkt om det är ett bluffbrev – men det är ingen 100-procentig metod.
Nästa steg är att se vart länken tar dig:

Det där är ingen adress som Disney+ använder.
Slutligen så kan du kontrollera ditt konto genom att logga på in Disney+ – genom att ange adressen själv i din webbläsare.
Prenumeration
Här har du ett exemple till – en påstådd prenumeration som någon tecknat, för nästan 9000 kronor – i mitt namn. Tanken är att jag sak reagera, inte tänka mig för och klicka för att stoppa pengarna.

Naturligtvis så finns en länk och en uppmaning om att om det inte är min prenumeration så kan jag stoppa den.
Avsändaren:

Adressen.

Båda kontrollerna avslöjar att brevet är falskt.
Nu ska understrykas att du absolut inte ska klicka på länkarna – och lita inte på en sådan här snabbkontroll av e-postadressen. Den går att förfalska ytterligare nämligen.
Det du däremot ska göra är att kontrollera med ditt riktiga konto, som du skriver in själv i webbläsaren och utgå alltid ifrån att om du ombeds att logga in för att bekräfta uppgifter som leverantören rimligen redan har – så är det en bluff.
av Mikael Winterkvist | aug 23, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Driver du en webbplats i WordPress med eller utan WooCommerce så innebär det att du som bloggare, butiksägare eller webbplatsägare behöver tänka på säkerheten i flera nivåer. Det handlar både om att skydda ditt innehåll och att skapa trygghet för dina besökare och kunder.
För en bloggare ligger fokus ofta på att behålla kontrollen över sitt material. Här är det viktigt att alltid hålla WordPress och installerade tillägg uppdaterade, eftersom många attacker utnyttjar kända säkerhetshål i gamla versioner. Använd starka lösenord och aktivera tvåfaktorsinloggning så minskas risken för att någon obehörig tar över kontot. Säkerhetskopior bör tas regelbundet, så att du kan återställa sidan om något går fel.
Butiksägare
För en butiksägare blir riskerna mer påtagliga eftersom du hanterar kunddata och betalningar. WooCommerce är i grunden ett säkert system, men bara om du själv ser till att miljön runt omkring är skyddad. SSL-certifikat är en självklarhet för att all information mellan kund och server ska krypteras. Du behöver också ha tydliga rutiner för uppdateringar, begränsa antalet plugins till det som verkligen används och välja tillägg som är etablerade och pålitliga. Att regelbundet testa kassan och betalflödet är också viktigt, så att kunderna får en säker och smidig upplevelse.
För en webbplatsägare med bredare ansvar gäller det att se helheten. Det innebär att välja ett webbhotell som prioriterar säkerhet, med brandväggar, DDoS-skydd och övervakning dygnet runt. Du bör också kontrollera filrättigheter och se till att obehöriga inte kan ladda upp skadlig kod. En plan för vad som ska göras vid ett intrång eller en driftstörning är minst lika viktig som det förebyggande arbetet.
Oavsett om du driver en blogg, en e-butik eller en större webbplats handlar säkerhet i WordPress om att skapa en stabil grund. Med enkla men konsekventa åtgärder – uppdateringar, backup, stark autentisering och en medvetenhet om vilka tillägg som används – kan du kraftigt minska risken för problem och samtidigt bygga förtroende hos dina besökare och kunder.
Bloggare
– Uppdatera alltid WordPress, teman och tillägg.
– Använd starka lösenord och aktivera tvåfaktorsinloggning.
– Ta regelbundna säkerhetskopior av både filer och databas.
– Begränsa antalet installerade plugins till det du faktiskt använder.
– Ha koll på användarkonton och ge bara rättigheter som behövs.
Butiksägare (WooCommerce)
– Installera och förnya SSL-certifikat för krypterad kommunikation.
– Uppdatera WooCommerce och betalplugins direkt när nya versioner släpps.
– Testa kassan och betalflödet regelbundet.
– Använd endast betalningslösningar och tillägg från seriösa leverantörer.
– Sätt upp rutiner för hantering av kunddata enligt GDPR.
– Se till att logga ut obehöriga användare automatiskt efter inaktivitet.
Webbplatsägare (övergripande ansvar)
– Välj ett webbhotell med bra säkerhetsrutiner (brandvägg, övervakning, DDoS-skydd).
– Kontrollera filrättigheter och blockera uppladdning av okända filtyper.
– Sätt upp en plan för incidenthantering vid intrång eller driftstörning.
– Använd säkerhetsplugin för övervakning och loggning av aktivitet.
– Skapa och testa återställningsrutiner för hela webbplatsen.
– Begränsa inloggningsförsök och skydda inloggningssidan.
av Mikael Winterkvist | aug 22, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Noah Michael Urban, 20, erkände sig skyldig i april till flera åtalspunkter som rör stöld av kryptovaluta och känsliga dokument. Han var en av flera misstänkta medlemmar i Scatter Spider som greps av myndigheter under 2024.
Åtalet mot Urban i Florida offentliggjordes i januari 2024, och ytterligare åtal i södra Kalifornien presenterades i november förra året. I Florida-fallet anklagades han för att på mindre än ett år ha stulit motsvarande cirka 800 000 dollar i kryptovaluta från fem olika offer. Enligt åklagare använde Urban och hans medhjälpare metoden SIM-swapping, där de kapade offrets personuppgifter och bytte ut deras telefonnummer mot egna versioner. Med hjälp av dessa kunde de kontrollera kryptokonton och återställa lösenord.
Federal domare
En federal domare valde att gå utöver det föreslagna straffet på åtta år och dömde Urban till tio års fängelse samt tre års övervakad frigivning. Han ålades dessutom att betala tillbaka 13 miljoner dollar i skadestånd till mer än 30 drabbade offer.
Urban, känd under aliaset ”King Bob” inom Scatter Spider, hade byggt upp ett rykte som en central figur i nätverket. Gruppen har gjort sig känd för att utge sig för att vara IT- och supportpersonal hos företag, för att på så sätt komma åt inloggningsuppgifter från anställda. De har använt fjärråtkomstverktyg, lurat till sig multifaktorautentisering och pressat sina offer genom ransomware-attacker.
I november förra året var Urban en av fem personer som åtalades för att ha bedrivit en phishingkampanj mot olika företag. Enligt det amerikanska justitiedepartementet uppgår de totala förlusterna från hans brott till mer än 13 miljoner dollar.
Trots gripandena och ökad bevakning från myndigheter fortsätter Scatter Spider att genomföra attacker. Senast har flygsektorn drabbats, något som fått FBI att varna för att även leverantörer och underleverantörer inom branschen löper risk att utsättas.
Källa:
Dark Reading
av Mikael Winterkvist | aug 22, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Miljontals användare av flera ledande lösenordshanterare riskerar nu ökad utsatthet efter att forskare varnat för allvarliga säkerhetsbrister. Vid den senaste hackerkonferensen DEF CON 33 avslöjades att sårbarheter i form av så kallade clickjacking-attacker ännu inte har åtgärdats.
Utnyttjas bristerna kan angripare stjäla känslig information som inloggningsuppgifter, autentiseringskoder och finansiella data.
Säkerhetsforskaren Marek Tóth presenterade resultaten och pekade på att webbläsartillägg för sex olika lösenordshanterare är sårbara. Bland de drabbade finns 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass och LogMeOnce. Enligt Tóth kvarstår bristerna även i de senaste versionerna av programmen som testades den 19 augusti 2025.
Clickjacking
Clickjacking är en teknik där angripare placerar osynliga knappar eller formulär ovanpå legitima webbsidor. När användaren klickar på det synliga innehållet aktiveras i själva verket dolda element. På så sätt kan känslig information exponeras utan att användaren förstår vad som händer.
Tóths arbete utvecklar tidigare kända metoder för clickjacking och visar hur de kan riktas mot webbläsartillägg. Angreppen kan exempelvis göra delar av lösenordshanteraren osynliga, lägga falska element ovanpå riktiga eller följa muspekaren så att varje klick riskerar att avslöja information.
Sårbarhet
Av de elva populära lösenordshanterare som testades visade samtliga minst en sårbarhet för denna typ av attack. Tóth kontaktade de berörda företagen redan i april 2025 för att informera dem i förväg innan sin presentation på DEF CON. Senare bekräftade säkerhetsföretaget Socket resultaten och arbetar nu tillsammans med utvecklarna för att tilldela officiella CVE-identifierare till de drabbade produkterna.
av Mikael Winterkvist | aug 21, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter

Apple har släppt en rad uppdateringar som åtgärdar en allvarlig säkerhetsbrist som enligt företaget kan ha utnyttjats i ute på nätet. Uppdateringarna omfattar iOS 18.6.2 för iPhone, iPadOS 18.6.2 för iPad samt nya versioner av macOS.
Sårbarheten finns i ramverket ImageIO, som hanterar bildfiler i Apples system. Enligt Apples säkerhetsdokument kan en skadlig bildfil leda till minneskorruption. Företaget uppger att man känner till rapporter om att bristen kan ha utnyttjats i mycket sofistikerade attacker riktade mot enskilda personer.
Säkerhetshålet har identifierats som CVE-2025-43300. Apple skriver att felet har åtgärdats genom förbättrad kontroll av minnesgränser.
Förutom i iOS 18.6.2 och iPadOS 18.6.2 är patchen också inkluderad i macOS Sequoia 15.6.1 och macOS Ventura 13.7.8. Eftersom Apple bekräftar att sårbarheten kan ha utnyttjats rekommenderas användare att uppdatera sina enheter omedelbart.
Apple
av Mikael Winterkvist | aug 20, 2025 | Bluesky, Mastodon, Säkerhet, Threads

Amerikanska myndigheter har tagit kontroll över det stora DDoS-nätverket Rapper Bot och stoppat pågående attacker som beskrivs som några av de kraftfullaste som registrerats. Enligt utredarna kunde nätverket nå upp till sex terabit per sekund under sina mest omfattande angrepp. Offren finns spridda över 80 länder.
Ingripandet skedde efter att en 22-årig man i Oregon identifierats som huvudutvecklare och administratör av botnätet, som även är känt under namnen Eleven Eleven Botnet och CowBot. Mannen, Ethan Foltz från Eugene, åtalas nu i Alaska för medhjälp till dataintrång. Han riskerar upp till tio års fängelse.
18 000 unika mål
Enligt myndigheterna har Rapper Bot genomfört mer än 370 000 attacker sedan 2021, riktade mot 18 000 unika mål. Angreppen utfördes via tiotusentals infekterade enheter, bland annat digitala videoinspelare och Wi-Fi-routrar, och låg ofta på mellan två och tre terabit per sekund.
De mest drabbade länderna är Kina, Japan, USA, Irland och Hongkong, men effekterna har märkts globalt. Utredarna bedömer att miljontals IoT-enheter kan ha infekterats under åren nätverket varit aktivt.
Spåren ledde till Foltz genom en koppling mellan en värdtjänst och ett PayPal-konto som visade sig tillhöra honom. Utredarna fann även att samma IP-adress användes för att komma åt hans e-post, internetleverantör och PayPal, trots försök att dölja spåren med VPN. Enligt rättsdokument sökte han dessutom själv regelbundet på namnet Rapper Bot och följde säkerhetsbloggar för att hålla koll på vad som var känt om nätverket.
Husrannsakan
Vid en husrannsakan i början av augusti erkände Foltz under förhör att han var huvudansvarig administratör för Rapper Bot. Han uppgav också att koden byggde vidare på de tidigare botnäten Mirai, Tsunami och fBot, och att en samarbetspartner med aliaset ”SlayKings” deltagit i utvecklingen.
På myndigheternas begäran stängde Foltz själv ner nätverkets möjligheter att utföra nya attacker och överlämnade administrativ kontroll till utredarna. Han har ännu inte gripits, men åklagare har begärt att en stämning utfärdas.
I arbetet med att fälla nätverket har flera stora företag bistått, bland andra Akamai, Amazon Web Services, Cloudflare, Digital Ocean, Flashpoint, Google, PayPal och säkerhetsbolaget Unit 221B.
Källa:
CyberScoop