I dagens sammankopplade värld kan cyberhot finnas nästan överallt. De kan sitta på skrivbordet i ditt barns sovrum. Eller på familjens bärbara dator som du har anslutit till ett gratis Wi‑Fi-nätverk medan du väntar på att gå ombord på ett flyg. De kan till och med ha installerats på telefonen i din ficka. De här hoten kan leda till att du till slut faller offer för ett dataintrång, angrepp från en trojan eller värre.
Cyberhoten bara växer
Tyvärr är det så att alldeles för många av oss, på grund av bedragarnas ekonomiska motiv, kommer att falla offer för cyberbrott. En av tre internetanvändare uppger att de har erfarit cyberbrott de senaste tolv månaderna, enligt en undersökning från F‑Secure från 2022 (källa: F‑Secures kundundersökning Simply Protected
, december 2022).
Allting är ekonomiskt motiverat
, sa Tom Gaffney, affärsutvecklings- och nätverkstjänstchef på F‑Secure. Allt handlar om pengar. Så cyberbrottslingar går dit pengarna är, och pengarna för dem finns där det finns hög volym och hög sårbarhet.
Att förstå cyberhot
Så vi vet att cyberhoten finns där ute. Men hur ser de faktiskt ut? Och hur påverkar de sina offer? I det här inlägget avslöjar vi hur tre växande metoder — infostealers, nätfiske och skadliga Android-appar — sprids och fungerar ute i det fria. Vårt mål är att visa hur du kan undvika och identifiera växande cyberhot innan någon allvarlig skada är skedd.
1. Infostealers
Infostealers, också kallade information stealers, har blivit den vanligaste formen av skadeprogram. RedLine stealer är det mest förekommande cyberhotet i den här kategorin.
Infostealers passar in på definitionen av trojanska hästar, som är skadeprogram utformade för att vilseleda användare genom att utge sig för att vara legitim programvara, som till exempel en mobil banktjänstapp. Infostealers kan också hämta data som kontolösenord, kryptovaluta- och betalkortsuppgifter.
Så här fungerar infostealers
Brottslingar lurar sina offer att installera infostealers genom att få dem att klicka på skadliga bifogade filer eller länkar som — när användarna klickar på dem — påbörjar installationen i bakgrunden. När de körs på offrets PC samlar infostealern sedan riktad information och väntar på vidare instruktioner.
Efter att den har installerats körs infostealern obemärkt och suger åt sig riktad data, bland annat autentiseringsuppgifter som lagras i webbläsaren, meddelanden och skärmbilder. De stulna autentiseringsuppgifterna paketeras sedan i så kallade loggar innan de skickas tillbaka till cyberbrottslingarna, som vanligtvis lägger upp dem till salu på dark web (men det är inte alla infostealers som är ekonomiskt motiverade — utsatta grupper kan ibland bli föremål för sådana metoder).
Så här hanterar du infostealers
När det kommer till infostealers är den allra bästa åtgärden att förebygga infektion, eftersom de är skapade med målet att undvika att bli upptäckta — därför bör du endast ladda ned programvara från betrodda och officiella källor och undvika att öppna bifogade filer och klicka på länkar i meddelanden från okända avsändare.
Men det är inte alltid möjligt att förebygga, och du kan få extra skydd från infostealers med program mot skadlig programvara, till exempel F‑Secure Total, som förhindrar att skadlig kod installeras eller körs på dina enheter. F‑Secure Total gör detta genom att känna igen infostealers direkt via deras signaturer
och misstänkt beteende. Det kommer också att förhindra dig från att besöka skadliga webbplatser som sprider infostealers, med hjälp av surfskydd.
Ett annat sätt du kan se till att hålla dig säker är om du väljer säkerhetsprogram med extra bank- och shoppingskydd, som kan upptäcka falska webbplatser och skydda din anslutning till banktjänster.
I det fall att ett angrepp upptäcks bör du ändra alla lösenord som kan ha lagrats i din webbläsare, tillsammans med inloggnings- och lösenordsuppgifter för alla tjänster du har använt dig av genom din PC, med hjälp av ett verktyg som F‑Secures starka lösenordsgenerator.
2. Nätfiske
Nätfiske är benämningen på ett cyberangrepp som lurar användare på privat information eller övertygar dem att klicka på länkar eller bifogade filer som länkar till skadeprogram. Attackerna distribueras ofta via digitala kommunikationsmedel såsom e-post, sms och meddelanden på sociala medier. De använder olika taktiker för att bygga tillit och skapa en känsla av angelägenhet och brådska hos sina offer, som i slutändan luras att ge ut känsliga uppgifter och pengar (eller att klicka på en dålig länk).
Så fungerar nätfiske
Brottslingarna börjar med att skapa en realistisk nätfiskewebbplats, ett e‑postmeddelande, ett sms eller någon annan form av digital kommunikation. De ser ofta ut som en uppdatering som varnar mottagarna att deras uppgifter har upphört att gälla eller att en betalning inte kunde genomföras. Brottslingarna skickar sedan de här nätfiskemeddelandena till en stor kontaktlista som ofta baseras på information från dataintrång, läckt data eller data skrapad från nätet.
På grund av den skala som nätfiske utförs i behöver bedragarna bara att en bråkdel av människorna de riktar sina attacker mot går på dem. Och när offren gör det skickas de vidare till en realistisk version av webbplatsen som efterliknas, där de sedan överlämnar sina uppgifter eller klickar på skadliga länkar.
Så hanterar du nätfiske
Om du har fallit offer för nätfiske bör du ändra alla påverkade lösenord. Och om du har angivit betalkortsuppgifter eller ekonomiska uppgifter bör du kontakta din bank och följa deras instruktioner om att till exempel spärra kortet eller konfigurera en bedrägerivarning för kontot.
Tyvärr kanske du inte vet om du fallit offer för ett nätfiskebedrägeri, så använd en tjänst som F‑Secure ID Protection för att övervaka dina uppgifter på dark web.
3. Skadliga Android-appar
Cyberhot som riktas mot Android-enheter blir bara fler, och 32 % av dessa är — enligt F‑Secures angreppsdata — skadeprogram (66 % räknas som potentiellt oönskade appar som även om de är mindre farliga än skadeprogram fortfarande kan göra din enhet långsammare, samla data och påverka enhetens funktion).
Gränsen mellan potentiellt oönskade appar och skadeprogram kan vara otydlig. Men skadliga appar går över gränsen genom att ta över användarens konton — bland skadeprogram för Android finns banktrojaner som SharkBot, som stjäl användares autentiseringsuppgifter. De senaste månaderna har hot som SharkBot börjat dyka upp i den officiella Play-butiken.
Så här fungerar skadliga Android-appar
Ett vanligt scenario är att någon använder en app som SnapTube, en populär gratisapp för att ladda ned videor på Android, och sedan i den appen ser en annons för en dålig app som YoWhatsApp (en inofficiell version av WhatsApp). När den har installerats fungerar appen precis som den officiella WhatsApp.
Dessvärre ger installationen också den trojanska hästen Triada samma behörigheter som appen, vilket låter brottslingar uppgradera användarna till premiumprenumerationer utan deras tillåtelse. Deras WhatsApp-konton löper också risk att kapas och användas i andra attacker.
Så här hanterar du skadliga Android-appar
Om du tror att en app spårar dig eller innehåller skadeprogram ska du radera den — särskilt om du inte hämtat den från den officiella appbutiken. För att göra det öppnar du Inställningar i Android. Välj Appar och aviseringar och Visa alla appar. Välj det du vill avinstallera och följ sedan instruktionerna. Om det inte fungerar ska du hålla in strömknappen i några sekunder för att starta om enheten i säkert läge och sedan försöka igen.