av Mikael Winterkvist | dec 4, 2025 | Bluesky, Säkerhet, Threads

Nu härjar bedragarna bland stressade julklapps-köpare, paket och betalningar som skickas via nätet. Den minsta gemensamma nämnaren är att locka dig att klicka på en länk, logga in på vad du tror är en legitim, äkta webbplats och lämna ifrån dig dina kontouppgifter.
Ett sätt är att skicka ett falskt kvitto på ett likaledes falskt köp med en länk en bit ned som förklarar tt om du vill bestrida köpet så följ länken. Et annat exempel är det ovan – en påstådd återbetalning via Klarna men bedragarna har gjort några enkla missar – Klarnas logotyp saknas, liksom uppgifter om mottagaren. Det var med andra ord enkelt att genomskåda, speciellt när den använda postadressen inte används längre.

Länken till knappen går naturligtvis inte till Klarna.

Klarna är inte heller avsändare.
Läs mer
Så avslöjar du bedragarna i sociala medier – innan du råkar illa ut
Nu blir de sociala media-plattformarna ansvariga för dina förlorade pengar
av Mikael Winterkvist | dec 4, 2025 | Bluesky, Säkerhet, Threads

ShadyPanda har under sju års tid byggt upp en av de största kända spionkampanjerna mot Chrome- och Edge-användare. Gruppen började med helt normala webbläsartillägg som såg ut att vara legitima och väntade tills de hade fått stort genomslag innan de tyst omvandlade dem till skadlig kod.
Miljontals användare drabbades när tilläggen plötsligt började samla in information eller öppnade bakdörrar i datorerna.
Utredningen visar två aktiva hot. Det första hotet bestod av ett fjärrstyrt bakdörrsangrepp som drabbade omkring 300 000 användare via tillägg som Clean Master. Tilläggen hade länge uppträtt normalt och hade till och med fått Googles märkningar för säkerhet och kvalitet. En tyst uppdatering förvandlade dem senare till verktyg för fjärrkörning av kod, och tilläggen kontaktade en server varje timme för att hämta nya instruktioner.
Hotet
Det andra hotet riktade sig mot över fyra miljoner användare via tillägg som WeTab. Tilläggen samlade in alla besökta webbadresser, alla sökningar och även registrerade musklick. Insamlad data skickades till servrar i Kina och riskerade att exponera allt från privat information till företagsnycklar och interna system.
ShadyPanda lyckades genom långsiktig manipulation av förtroende. Tilläggen började som oskyldiga verktyg och växte i popularitet innan de ändrades till skadliga versioner. Webbplatsernas officiella butiker lade störst fokus på första versionen av tilläggen och missade förändrat beteende i senare uppdateringar. Angreppet visar en grundläggande svaghet i dagens tilläggshantering och hur sårbar användarens tillit kan vara.
Kampanjen
Experter beskriver kampanjen som en av de mest avancerade och uthålliga inom webbläsarsäkerhet. Angriparna utnyttjade legitima funktioner, efterliknade äkta kod och använde långsiktiga strategier som gör den här typen av hot svår att upptäcka. Organisationer uppmanas att använda striktare kontroll, skapa en mer konsekvent övervakning av installerade tillägg och införa en tydligare nolltillits-strategi.
Den centrala lärdomen handlar om försiktighet vid installation av tillägg. Höga betyg, många användare eller officiella märkningar ger ingen garanti för säkerhet. Skadlig kod kan byggas upp långsamt, vänta i åratal och sedan aktiveras när tilliten är som störst.
Källa:
HackRead
Läs mer
Scammers hacked her phone and stole thousands of pounds – how did they get her details?
av Mikael Winterkvist | nov 26, 2025 | Bluesky, Säkerhet, Samarbeten, Threads


En VPN-tjänst är ett effektivt sätt att skydda din uppkoppling och den innebär att du först ansluter dig mot en VPN-server och sedan tar dig ut på nätet. Därför bör du också slå på och aktivera det som brukar kallar för en ”Kill Switch”.
En ”Kill Switch” är en funktion som stoppar all trafik – om du inte kan ansluta mot din VPN-server och VPN-tjänst. Det är ett effektivt sätt att se till att aldrig surfa runt, oskyddad, ute på nätet utan säkerställa att du är ansluten till din VPN-tjänst.
Två funktioner
Ett bra VPN-program bör ha både en ”Kill Switch” och en funktion där VPN aktiveras automatiskt så snart du befinner dig utanför dina vanliga, pålitliga nätverk. Ett pålitligt nätverk kan exempelvis vara ditt lokala nät hemma eller ditt lokala nät på kontoret. Nätverk som du har koll på och där du vet vilka andra som ansluter mot samma nät.
Ett nät på en restaurang, ett hotell eller ett café är inte ett pålitligt nät, även om det är Wifi, skyddat med WPA eller liknande. Tvärtom är ett sådant nät att betrakta som oskyddat då du inte vet vilka andra som kopplar upp sig. Då ska du (bör) använda din VPN-anslutning och den bör startas automatiskt.
Inställningar
I NordVPN så kan du snabbt och enkelt aktivera ”Kill Switch” i inställningarna. Här kan du även ange vilka nät du litar på vilket betyder att då startas inte NordVPN.
- Slå på funktionen att starta NordVPN automatiskt – när du startar din enhet
- Aktivera ”Kill Switch”
- Ange vilka nät du litar du på
Klart!
What’s new in version 8.28.1
- We launched a new design for Threat Protection Pro™ so you can easily navigate its features and understand how to protect yourself from various online threats. It’s cleaner, it’s more intuitive, and it looks good too.
- New: Wondering if your personal data is on the dark web? Our enhanced Dark Web Monitor is here to shine light into its darkest corners. Now you can add up to 50 email addresses. We’ll monitor them for leaks and alert you at the first sign of trouble.
- Our updater has gone ninja mode! It now works quietly in the background. This means you no longer need to check for updates manually and your app will always be up to date.

av Mikael Winterkvist | nov 23, 2025 | Bluesky, Säkerhet, Threads, Twitter

En av världens mest inflytelserika organisationer inom informationssäkerhet har tvingats ogiltigförklara resultatet av sitt årliga ledarskapsval efter ett misstag som gjort att rösterna inte längre går att dekryptera. International Association of Cryptologic Research genomförde omröstningen med Helios, ett öppet röstningssystem som använder granskad kryptografi för att skydda väljarnas anonymitet och samtidigt låta varje person kontrollera att den egna rösten registrerats korrekt.
Alla röster finns fortfarande lagrade och sammanställda, men kan inte läsas utan de nödvändiga nycklarna.
För att undvika manipulation är processens konstruktion sådan att tre oberoende förtroendevalda delar på nyckelmaterialet som krävs för att låsa upp det slutliga resultatet. Systemet är utformat för att ingen enskild person eller två personer tillsammans ska kunna påverka utfallet. När valet var slutrapporterat stod det klart att en av dessa tre förlorat sin privata nyckel och därmed inte längre kunde bidra med sin del av dekrypteringen. Förlusten innebär att systemet saknar den sista komponenten och att resultatet varken kan hämtas fram eller verifieras tekniskt, trots att rösterna finns kvar.
Organisationen beskriver händelsen som ett mänskligt misstag och betonar att inga tecken på fusk eller säkerhetsintrång har framkommit. Konsekvensen är ändå att hela omröstningen måste göras om, eftersom organisationens regler kräver att resultatet ska kunna bekräftas kryptografiskt för att anses giltigt. Den förtroendevalde som tappade nyckeln har lämnat sitt uppdrag och ersatts av en ny person, både av praktiska och förtroendemässiga skäl. Syftet är att säkerställa stabilitet och transparens inför framtida val.
Hanteras
Efter händelsen genomför organisationen ändringar i hur nyckelmaterial hanteras. I stället för att kräva alla tre nyckeldelar ska två räcka för att dekryptera rösterna, samtidigt som säkerhetsnivån behålls. Lösningen ska skydda valprocessen mot misstag utan att minska systemets motståndskraft mot manipulation. Organisationen uppger också att rutinerna för nyckelförvaring och ansvarsfördelning kommer att ses över.
Ett nytt val har redan inletts och pågår under december. Målet är att samma öppna, verifierbara och sekretesskyddade röstningsmetod ska användas, men med ett mer robust nyckelupplägg. Händelsen lyfter fram att även tekniskt avancerade system är beroende av mänsklig hantering, tydliga rutiner och fungerande kontrollmekanismer, särskilt när processen ska skapa förtroende för beslut, ledarskap och organisationens framtida inriktning.
Källa: Ars Technica
av Mikael Winterkvist | nov 17, 2025 | Bluesky, Säkerhet, Threads

Google har stämt ett nätverk av statsunderstödda kinesiska hackare som ligger bakom enorma mängder bluff-sms. Meddelandena ser oftast helt legitima ut och varnar om fastnade paket eller obetalda vägtullar. I själva verket är syftet att lura mottagaren att lämna ut lösenord, kortnummer och annan känslig information.
Google uppskattar att hackarna har kommit över data kopplad till allt från tiotals miljoner till över hundra miljoner amerikanska kreditkort. Mer än en miljon personer kan ha drabbats. Stämningen bygger på den amerikanska RICO-lagen som normalt används mot organiserade brottslingar. Hackarna ska ha byggt en tjänst där andra bedragare kunnat köpa verktyg för massutskick och falska webbplatser.
Googles mål med stämningen är att stoppa liknande organiserade attacker innan de växer sig ännu större. Företaget har hittat över hundra falska sidor som använder Googles logotyp för att lura användare att lämna ifrån sig lösenord eller kortuppgifter. Experter menar att processen kan störa hackarnas verksamhet, även om det är svårt att nå personer som sitter i länder där utlämning inte är aktuellt.
Användare kan skydda sig genom att undvika att klicka på länkar eller svara på okända sms. På iPhone finns funktionerna Filtrera okända avsändare och Filtrera skräppost. Android-användare kan slå på spamskydd och skicka misstänkta sms vidare till 7726. Det är samtidigt klokt att kontrollera mapparna för skräppost ibland eftersom legitima meddelanden kan fastna där.
Källa: CBSNews
av Mikael Winterkvist | nov 9, 2025 | Bluesky, Säkerhet, Threads, Twitter

Det är snart 2026 och världen har aldrig varit så teknikkunnig som nu. När det gäller lösenord verkar däremot många fortfarande leva kvar på 1990-talet. En ny studie visar att otaliga användare fortfarande tror att siffror i stigande ordning är ett säkert lösenord. Kombinationen 123456 är fortfarande den vanligaste i världen.
Den senaste rapporten kommer från teknik- och forskningssajten Comparitech, som analyserat uppgifter från dataläckor som cirkulerat på olika forum under 2025. Forskarna samlade in över två miljarder verkliga lösenord och skapade en lista över de hundra mest använda. Resultatet är lika nedslående som förutsägbart.
De vanliga kombinationerna toppar listan: 123456, 12345678 och 123456789 ligger på de tre första platserna, följt av “admin” på fjärde. Det klassiska ordet “password” hamnar på åttonde plats, medan det nästan parodiska “123” återfinns som nummer nio. På tjugonde plats finns dessutom “1111”.
Sticker ut
Andra exempel sticker också ut. Stjärnmarkeringen “********” hamnade på trettiofemte plats och det oväntade ordet “gin” på tjugonionde. Lösenordet 123456 förekom hela 7,6 miljoner gånger bland de två miljarder granskade. Det hundrade mest använda lösenordet, “minecraft”, dök upp nästan 70 000 gånger, medan den versalversionen “Minecraft” förekom 20 000 gånger. Även mer specifika varianter som “India@123” fanns med, på femtiotredje plats.
Comparitech beskrev listan som ett “bevis på mänsklig lättja”. En fjärdedel av de tusen vanligaste lösenorden bestod enbart av siffror. 38,6 procent innehöll talserien 123, 2 procent hade den omvända 321 och 3,1 procent bokstavssekvensen abc. Många bestod av en enda upprepad symbol.
Rekommendationen är att lösenord bör innehålla minst tolv tecken, men hela 65,8 procent av de analyserade lösenorden var kortare än så. Nästan sju procent använde färre än åtta tecken, medan bara drygt tre procent hade sexton eller fler.
Betydligt bättre
Allt fler använder i dag lösenordshanterare i webbläsaren eller i särskilda appar. De är inte fullständigt säkra, men betydligt bättre än att återanvända enkla lösenord som 123456 på flera sajter. Tvåfaktorsautentisering rekommenderas också för att förhindra obehörig åtkomst.
Problemet gäller inte bara vanliga användare. Samma vecka rapporterades att Louvren i Paris använde lösenordet “LOUVRE” till sitt övervakningssystem, som dessutom fortfarande kördes på Windows 2000.
Källa:
Techspot
Läs mer
Från svagt till superstarkt – guiden till bättre lösenord
Macken kollar in: 1Password – Räddaren i lösenordsnöden
Apple gör sin lösenordsapp till ett komplett verktyg i iOS 26
Gratis är gott: Strongbox – för att lagra och hantera alla dina lösenord
Säkerhet i fokus: Vi testar Bitwarden – lösenordshanteraren för alla