Artikel

3 växande cyberhot under 2023

F-Secure
F-Secure
|
3 sep. 2023
|
6 min lästid

I dagens samman­kopplade värld kan cyber­hot finnas nästan överallt. De kan sitta på skriv­bordet i ditt barns sovrum. Eller på familjens bärbara dator som du har anslutit till ett gratis Wi‑Fi-nätverk medan du väntar på att gå ombord på ett flyg. De kan till och med ha installerats på telefonen i din ficka. De här hoten kan leda till att du till slut faller offer för ett data­intrång, angrepp från en trojan eller värre.

Cyber­hoten bara växer

Tyvärr är det så att alldeles för många av oss, på grund av bedragarnas ekonomiska motiv, kommer att falla offer för cyber­brott. En av tre internet­användare uppger att de har erfarit cyber­brott de senaste tolv månaderna, enligt en under­sökning från F‑Secure från 2022 (källa: F‑Secures kundunder­sökning Simply Protected, december 2022).

Allting är ekonomiskt motiverat, sa Tom Gaffney, affärs­utvecklings- och nätverks­tjänst­chef på F‑Secure. Allt handlar om pengar. Så cyber­brottslingar går dit pengarna är, och pengarna för dem finns där det finns hög volym och hög sårbarhet.

Att förstå cyber­hot

Så vi vet att cyber­hoten finns där ute. Men hur ser de faktiskt ut? Och hur påverkar de sina offer? I det här inlägget avslöjar vi hur tre växande metoder — info­stealers, nät­fiske och skadliga Android-appar — sprids och fungerar ute i det fria. Vårt mål är att visa hur du kan undvika och identifiera växande cyber­hot innan någon allvarlig skada är skedd.

1. Info­stealers

Info­stealers, också kallade information stealers, har blivit den vanligaste formen av skade­program. RedLine stealer är det mest före­kommande cyber­hotet i den här kategorin.

Info­stealers passar in på definitionen av trojanska hästar, som är skade­program utformade för att vilseleda användare genom att utge sig för att vara legitim programvara, som till exempel en mobil bank­tjänst­app. Info­stealers kan också hämta data som konto­lösen­ord, krypto­valuta- och betal­korts­uppgifter.

Så här fungerar info­stealers

Brottslingar lurar sina offer att installera info­stealers genom att få dem att klicka på skadliga bifogade filer eller länkar som — när användarna klickar på dem — påbörjar installationen i bakgrunden. När de körs på offrets PC samlar info­stealern sedan riktad information och väntar på vidare instruktioner.

Efter att den har installerats körs info­stealern obemärkt och suger åt sig riktad data, bland annat autentiserings­uppgifter som lagras i webb­läsaren, meddelanden och skärm­bilder. De stulna autentiserings­uppgifterna paketeras sedan i så kallade loggar innan de skickas tillbaka till cyber­brottslingarna, som vanligtvis lägger upp dem till salu på dark web (men det är inte alla info­stealers som är ekonomiskt motiverade — utsatta grupper kan ibland bli föremål för sådana metoder).

Så här hanterar du info­stealers

När det kommer till info­stealers är den allra bästa åtgärden att förebygga infektion, eftersom de är skapade med målet att undvika att bli upptäckta — därför bör du endast ladda ned programvara från betrodda och officiella källor och undvika att öppna bifogade filer och klicka på länkar i meddelanden från okända avsändare.

Men det är inte alltid möjligt att förebygga, och du kan få extra skydd från info­stealers med program mot skadlig programvara, till exempel F‑Secure Total, som förhindrar att skadlig kod installeras eller körs på dina enheter. F‑Secure Total gör detta genom att känna igen info­stealers direkt via deras signaturer och miss­tänkt beteende. Det kommer också att förhindra dig från att besöka skadliga webb­platser som sprider info­stealers, med hjälp av surf­skydd.

Ett annat sätt du kan se till att hålla dig säker är om du väljer säkerhets­program med extra bank- och shopping­skydd, som kan upptäcka falska webb­platser och skydda din anslutning till bank­tjänster.

I det fall att ett angrepp upptäcks bör du ändra alla lösen­ord som kan ha lagrats i din webb­läsare, till­sammans med inloggnings- och lösen­ords­uppgifter för alla tjänster du har använt dig av genom din PC, med hjälp av ett verktyg som F‑Secures starka lösen­ords­generator.

2. Nät­fiske

Nät­fiske är benämningen på ett cyberangrepp som lurar användare på privat information eller övertygar dem att klicka på länkar eller bifogade filer som länkar till skade­program. Attackerna distribueras ofta via digitala kommunikations­medel såsom e-post, sms och meddelanden på sociala medier. De använder olika taktiker för att bygga tillit och skapa en känsla av angelägenhet och brådska hos sina offer, som i slutändan luras att ge ut känsliga uppgifter och pengar (eller att klicka på en dålig länk).

Så fungerar nät­fiske

Brottslingarna börjar med att skapa en realistisk nät­fiskewebb­plats, ett e‑post­meddelande, ett sms eller någon annan form av digital kommunikation. De ser ofta ut som en uppdatering som varnar mottagarna att deras uppgifter har upphört att gälla eller att en betalning inte kunde genom­föras. Brottslingarna skickar sedan de här nät­fiske­meddelandena till en stor kontakt­lista som ofta baseras på information från data­intrång, läckt data eller data skrapad från nätet.

På grund av den skala som nät­fiske utförs i behöver bedragarna bara att en bråkdel av människorna de riktar sina attacker mot går på dem. Och när offren gör det skickas de vidare till en realistisk version av webb­platsen som efter­liknas, där de sedan över­lämnar sina uppgifter eller klickar på skadliga länkar.

Så hanterar du nät­fiske

Om du har fallit offer för nät­fiske bör du ändra alla påverkade lösen­ord. Och om du har angivit betal­korts­uppgifter eller ekonomiska uppgifter bör du kontakta din bank och följa deras instruktioner om att till exempel spärra kortet eller konfigurera en bedrägeri­varning för kontot.

Tyvärr kanske du inte vet om du fallit offer för ett nät­fiske­bedrägeri, så använd en tjänst som F‑Secure ID Protection för att över­vaka dina uppgifter på dark web.

3. Skadliga Android-appar

Cyber­hot som riktas mot Android-enheter blir bara fler, och 32 % av dessa är — enligt F‑Secures angrepps­data — skade­program (66 % räknas som potentiellt oönskade appar som även om de är mindre farliga än skade­program fort­farande kan göra din enhet lång­sammare, samla data och påverka enhetens funktion).

Gränsen mellan potentiellt oönskade appar och skade­program kan vara otydlig. Men skadliga appar går över gränsen genom att ta över användarens konton — bland skade­program för Android finns bank­trojaner som SharkBot, som stjäl användares autentiserings­uppgifter. De senaste månaderna har hot som SharkBot börjat dyka upp i den officiella Play-butiken.

Så här fungerar skadliga Android-appar

Ett vanligt scenario är att någon använder en app som SnapTube, en populär gratis­app för att ladda ned videor på Android, och sedan i den appen ser en annons för en dålig app som YoWhatsApp (en inofficiell version av WhatsApp). När den har installerats fungerar appen precis som den officiella WhatsApp.

Dessvärre ger installationen också den trojanska hästen Triada samma behörigheter som appen, vilket låter brottslingar uppgradera användarna till premium­prenumerationer utan deras tillåtelse. Deras WhatsApp-konton löper också risk att kapas och användas i andra attacker.

Så här hanterar du skadliga Android-appar

Om du tror att en app spårar dig eller innehåller skade­program ska du radera den — särskilt om du inte hämtat den från den officiella app­butiken. För att göra det öppnar du Inställningar i Android. Välj Appar och aviseringar och Visa alla appar. Välj det du vill avinstallera och följ sedan instruktionerna. Om det inte fungerar ska du hålla in ström­knappen i några sekunder för att starta om enheten i säkert läge och sedan försöka igen.

Skydda dig själv mot de senaste cyber­hoten med F‑Secure Total

Du behöver inte oroa dig för de senaste cyber­hoten. Med 30 års erfarenhet gör F‑Secure allt det svåra åt dig. F‑Secure Totals pris­belönta teknik skyddar mot mobil­attacker, nät­fiske, info­stealers och mer.

Du kan prova gratis i 30 dagar utan att ett betal­kort krävs.

Läs mer och prova gratis