• 4PLA – kinesisk hackerorganisation
  • Access control
  • Access Control List
  • Adware
  • AES kryptering
  • Annonskapning
  • Antimalware
  • Application Security
  • Arp poisoining och spoofing attach
  • Asset
  • Attacker mot privatpersoner
  • Autentisering
  • Bakdörrar (backdoors) – definition
  • Bankbedrägerier
  • Beslutsstöd
  • BitCoin säkerhet
  • Blackhole – hackerprogramvara från en rysk hackergrupp
  • Branscher
  • Bredband
  • Brute force
  • Business continuity management
  • BYOD och säkerhet kring olika devices
  • Certifiering inom datasäkerhet
  • Check Point Software
  • CISM
  • Cloudbleed – en stor säkerhetsmiss
  • Command and Control Server
  • Cross-Site Scripting – ett av de största hoten och hur du skyddar dig!
  • Cyberhygien
  • Datamaskar
  • Dataserver
  • Dataskyddsombud
  • Deception
  • Din målgrupp är våra läsare!
  • Direktåtkomstattacker (engelska Direct-access attacks)
  • DMZ
  • DNS cache poisoning – attack mot DNS-systemet och hur du kan skydda företaget
  • DQM
  • e-Virus
  • Ethernet
  • Events inom cybersäkerhet
  • Exploit
  • Fireeye
  • Five Eyes
  • FRA lagen
  • Glitch
  • Hacka en webbkamera – så här går det till
  • Hacktivists
  • Hårdvarutoolkit
  • Heartbleed
  • Hur fungerar en Firewall
  • Hur undersöker man en ICS
  • Icefog
  • Identitetsstölder – Så här skyddar du dig mot identitetsstöld
  • Incident response tekniker
  • Internet säkerhet – hur man säkrar en webbserver
  • Internetbowling
  • IPRED
  • IPS
  • ISP
  • IT-säkerhet – skydd och säkerhet på nätet
  • Jobb inom cybersecurity
  • Keyboard logger
  • Kimsuky
  • Kontakta oss på itsäkerhet.com
  • Lagstiftning och juridik inom datasäkerhet
  • Legal
  • Licensnyckel
  • Mousetrapping
  • Mousetrapping
  • Nätneutralitet – vad menas med nätneutralitet?
  • NBAD – vad är NBAD?
  • NetTraveler
  • Paket analys med Wireshark
  • Palo Alto Networks
  • Pawn Storm
  • PC audit
  • PCI compliance
  • Pin Posts
  • PKCS#11
  • Privilege Escalation
  • PUL – vad är pul?
  • Registry
  • Root9B
  • Rootkit – spökprogram
  • Så här undviker du spam och skräppost
  • Säkerhetskopiera
  • SCADA-system – vad är ett SCADA system
  • Skicka oss ett tips – kontakta oss
  • Skräppost – bli av med spam
  • Spam
  • SSCP
  • SSRF
  • UEFI Firmware och säkerhet
  • Utbildningar inom datasäkerhet och cybersecurity
  • Vad är bots och botnät? De ryska botarna som påverkar Twitters algoritm
    • Conficker
    • Flashback
    • Storm
    • Windigo
    • Zeus
  • Vad är en Keylogger?
  • Vad är en UPS?
  • Vad är en vattenhål attack – watering hole Attack
  • Vad är en whistle-blower?
  • Vad är Endpoint Detection?
  • Vad är ett spionprogram (Spyware)
  • Vad är SSL
  • Virus om datorvirus – och hur du skyddar dig mot datavirus
    • Trojaner
  • Website audit
  • White hat
  • XKEYSCORE
  • Yahoo och datasäkerhet
  • Zero day attack – vad är Zero day attacker?
  • zombies – vad innebär en zombie inom cyber security?
Facebook Twitter Instagram
söndag, juni 4
Facebook Twitter LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

    februari 15, 2021

    Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

    augusti 24, 2019

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    augusti 7, 2019

    Miljontals mobiltelefoner möjliga att hacka genom SIM kortet

    juli 22, 2019

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Företagsattacker och nätverksattacker

    oktober 31, 2022

    Pro-rysk hackergrupp NoName057 riktar in sig mot pro-ukrainsk infrastruktur

    oktober 10, 2022

    Regin – datavirus som används för spionage

    januari 4, 2019

    Wannacry ransomware – så här skyddar du företaget

    maj 12, 2017

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    januari 6, 2017

    Conficker – ett av världens mest spridda datamasker

    februari 21, 2016

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Ryssland släppte en ukrainsk app för att hacka Ryssland som innehöll malware

    juli 22, 2022

    Wiper malware härjar i Ukraina

    mars 14, 2022

    Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

    februari 15, 2021

    Ragnarlocker – distribuerar virtual machines för att dölja sig från antivirusprogram

    maj 24, 2020

    Företagsattacker och nätverksattacker

    oktober 31, 2022

    Lösenord – råd och tips när du väljer lösenord

    mars 18, 2022

    Log4j sårbarheten – vad alla behöver veta

    januari 30, 2022

    Vad vi vet om den ryska dataattacken mot USA:s myndigheter och techbolag

    januari 6, 2021

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022
  • Säkerhetsverktyg
    1. Access control
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    FBI tar ner ett gigantiskt ryskt botnet som kallas Cyclops Blink

    april 8, 2022

    GPS-spoofing – attacker som får fartyg att visa fel GPS

    mars 25, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    december 5, 2022

    Gratis antivirus program och virusskydd 2023

    december 2, 2022

    Kali Linux 2021.1 är släppt

    januari 5, 2021

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    maj 24, 2020
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Fastighet
    2. Finans
    3. Hotell
    4. Hälsovård
    5. View All

    Attacker mot fabriker och industrianläggningar

    augusti 22, 2019

    Hiss – presentation på Def Con hur du hackar hissar

    augusti 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    augusti 12, 2018

    IT-säkerhet inom fastighetsautomation

    juli 29, 2017

    Sverige startar Center mot cyberhot

    september 28, 2019

    Adwind – malware som ofta används inom finansbranschen

    juli 24, 2019

    CCleaner – flera orsaker varför du bör avinstallera programmet

    september 23, 2018

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    augusti 8, 2018

    Hacka en mobilnyckel på ett Europeiskt hotell

    augusti 22, 2019

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    augusti 7, 2019

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    december 11, 2018

    Nycklar – konsten att hacka lås med hög säkerhet

    augusti 12, 2018

    Sverige startar Center mot cyberhot

    september 28, 2019

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    augusti 8, 2018

    Wannacry ransomware – så här skyddar du företaget

    maj 12, 2017

    Blue Termite – Cloudy Omega & Emdivi – kinesisk malware

    juli 25, 2015

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    WhatsApp stämmer NSO group

    november 3, 2019

    Sverige startar Center mot cyberhot

    september 28, 2019

    Warshipping – är din post säker mot den senaste cyberattacken?

    augusti 24, 2019

    Iranska hackare riktar in sig mot västerländska universitet

    februari 16, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

    april 2, 2022

    Cyberhot – en föränderligt hotbild i cybervärlden

    februari 25, 2020

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    augusti 10, 2019

    Malware i Apple

    juli 8, 2019

    GPS-spoofing – attacker som får fartyg att visa fel GPS

    mars 25, 2022

    Sandworm – Kremlins farligaste hackers

    oktober 22, 2019

    Nato och Japan samarbetar kring cyberförsvar

    oktober 9, 2019

    Unit 29155 – rysk mördargrupp som destabiliserar Europa

    oktober 9, 2019

    Hackare utnyttjar coronaviruset

    mars 19, 2020

    Cyberhot – en föränderligt hotbild i cybervärlden

    februari 25, 2020

    Lazarus Group – Nordkoreansk hackergrupp

    december 23, 2019

    Cyberstrategin i USA, Danmark och Sverige

    september 21, 2018

    Malware i Apple

    juli 8, 2019

    Övervakning och avlyssning

    februari 10, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    juni 17, 2018

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    juni 6, 2017

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Microsoft tar ner domäner som används i cyberattack mot Ukraina

    april 11, 2022

    Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

    april 2, 2022

    Wiper malware härjar i Ukraina

    mars 14, 2022

    Infrastruktur bakom cyberattacker mot Ukraina större än tidigare beräknat 

    februari 17, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    april 2, 2023

    Pegasus spionprogram på mobilen

    mars 12, 2023

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Dataintrång – så här skyddar du ditt företag mot cyberintrång

    december 27, 2022
  • Events
  • Kontakta oss
ITsäkerhet
Hem | Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”
Attack

Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

datasakerhetBy datasakerhetfebruari 15, 2021Updated:februari 26, 20231 kommentar9 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email

Vad är nätfiske?

Nätfiske (phishing) är ett av de vanligaste hoten mot företag och syftar till att lura människor på deras lösenord, kreditkortsnummer eller känslig information. Phishing är en term som kommer från fisket eftersom man försöker få din privata information med hjälp av falska e-postmeddelanden eller falska webbplatser.

Den växande mängden information som finns på nätet gör det lättare för angripare att skapa falska, personliga och varumärkta meddelanden som skapar förtroende för mottagarna.

Vid ett phishing-angrepp skapar en hackare falska webbplatser, e-postmeddelanden och texter som innehåller skadliga länkar eller bilagor. Ett phising e-postmeddelande utformas för att se ut att vara legitimt och skickas till en eller flera personer eller anställda.

Människor luras att dela konfidentiell information när de öppnar bilagan eller klickar på länken. Information som hämtas av angripare används sedan för identitetsbedrägerier, men kan också leda till att falska banktransaktioner utförs. Deras mål är att lura användare att klicka på en skadlig länk eller eller avslöja inloggningsuppgifter genom bedrägliga webbplatser, vilket gör att tjuven enkelt kan kringgå cyberförsvar och ge dem tillgång till nätverket eller viktiga affärs-och finansiella tillgångar.

Skillnad mellan nätfiske och spear-fishing

Man skiljer mellan nätfiske som är en bred attack och inte lika sofistikerad som ”spear phising” (sv. harpun-fiske) där angriparen attackerar specifika individer eller företag med en skräddarsydd attack.

Nätfiske är ett problem som ökat i omfattning

Tyvärr blir hackare allt bättre på att lura användare och nätfiske är något som påverkar de flesta personer. Enligt Verizons rapport med 2016 databrottsutredningar öppnades 30% av phishing attacker e-post och 12% av användarna klickade på skadliga bifogada filer eller länkar, vilket innebär att attacken lyckades.

Sedan dess har medvetenheten ökat kring den här typen av attacker men de har blivit mer sofistikerade som även de mest vaksamma kan falla offer för. 

Nätfiske med social media

De senaste attackerna försöker att lura besökarna att först logga in med sitt Facebook-konto för att få läsa en exklusiv artikel eller köpa en rabatterad produkt.  Att logga in med Facebook ” knappen innebär att du antingen omdirigeras till Facebook.com eller serveras med facebook.com i ett nytt popup-fönster, där du får ange dina Facebook-autentiseringsuppgifter för att autentisera med OAuth vilket gör det möjligt för tjänsten att komma åt din profil. Det finn mycket realistiska inloggningspopupper som lurar användarna att lämna ut sina uppgifter.

Nätfiske med e-post

För att metoden ska vara effektiv så försöker hackarna få e-posten att se ut att komma från ett officiellt företag och utger sig för att vara VD, ekonomichef eller annan ledande befattningshavare. Eposten kan exempelvis se ut att komma från en bank och vid attacken skickar de ut stora mängder skadliga e-postmeddelanden med skadliga länkar eller infekterade bilagor eller övertala offret att göra en dataöverföring eller banköverföring.

Även om de flesta mottagare av e-post ignorerar meddelandet, är nätfiske framgångsrik eftersom det är billigt och den relativa förstärkningen av ännu en infekterad dator till följd av miljontals skickade e-post är hög.

Nätfiske ser ut som vanlig e-post, och har blivit mer sofistikerade med tiden

Vad lurendrejare är verkligen efter är din bank och finansiell information som rör dina betalkort och andra inloggningar.  Emailet innehåller länkar och när du klickar på dessa kommer du till en felaktig sida som ser ut som en officiell sida men har en annan nätadress. En skadlig länk i ett e-postmeddelande leder mottagaren till en webbplats där hans eller hennes autentiseringsuppgifter kommer att skördas. Användarna tror att de är på en säker plats och svarar vanligtvis på en förfrågan om information (t. ex. ”Klicka här för att bekräfta din information”). Brottslingar kan få tillgång till företagsnätverk eller annan känslig information från intet ont anande användare.

Om bedragare vill få ditt PayPal användarnamn och lösenord, de kommer att skapa en webbplats som är en exakt kopia av PayPal och mailar dig där du ombeds att ange ditt användarnamn och lösenord med länken. De länken i e-post kommer inte att gå till PayPal, istället, det kommer att gå till nätfiske-webbplats och om du anger ditt användarnamn och lösenord, de kommer att använda den för att få pengarna av PayPal.

Bedragarna bryr sig inte om deras attack förstör din dator. Mailet ladda ner ett program, ett attachment eller fyller i ett formulär men det innehåller virus. Den ”bifogade formuläret” är en körbar fil som kommer att installera et otäckt virus på din datorn.

Nästa del är att du får ett ett popup-meddelande som hävdar att datorn är infekterad med dussintals virus, och kommer att erbjuda att rensa ditt system mot en avgift. Om du ger ut ditt kreditkort eller bankuppgifter för att rensa ditt system kommer bedragarna att att ha tillgång till dina pengar och kommer troligtvis att stjäla ännu mer av dina pengar.

Branscher som man riktar in sig på

De vanligaste branscherna för phishing är:

  • Detaljhandel
  • Finans
  • Betalningstjänster
  • ISP
  • Auktioner
  • Multimedia
  • Sociala nätverk
  • Myndigheter

Metoder som används och de vanligaste e-posthoten

  • Stöld av autentiseringsuppgifter är den vanligaste attacken. Ofta görs en klon av en webbplats där besökarna luras att lämna sina uppgifter.
  • Du kan få ett meddelandet att ett klagomål har registrerats mot ditt företag, eller att en kund har lämnat ett negativt omdöme om ditt företag.
  • Emejlet kan utformas med URL-adresser som är designade för att lura en anställd att lämna ut behörighetsuppgifter.
  • Från ”VISA” kan du få meddelandet: Du har gett ett felaktigt lösenord för Verified by Visa tre gånger och måste därför aktivera en ny (se bild).
  • Du får epost att du har av misstag betalat 2 gånger till din faktura och att du ska klicka på en länk för att få tillbaka dina pengar.
  • Skadliga bilagor med virus kan komma i olika filformat – det kan vara Office dokument som har aktiverade makrofunktioner, html-filer eller exerkverbara filer som (.exe, .jar eller .jar).
  • Ransomware som krypterar filerna på din dator
  • Exploit Kit – som är utformade för att utnyttja
    kända, gamla sårbarheter i webbläsare och webbläsare plugins som Flash eller Java. Dessa placeras på webbplatser.

Exempel på internationella nätfisken

Ett nätfiske som fått mycket publicitet kallades the fappening där man kom åt kändisars iCloud konton som ofta innehålller privata bilder och videor.

Du kan få ett mail om att aktivera dig i en aktion mot en massaker i ett land. Läs mer om Netttraveler

Svenska nätfisken

Ett känt exempel i Sverige som ser ut att ha kommit från Telia och Skatteverket.

natfiske-telia

Exempel på nätfiske som ser ut att komma från Telia

Vad är avsikten med nätfiske?

Det spelar ingen roll att du inte ens äger eller är involverad av företaget. Mer sofistikerade nätfisken har börjat använd sociala medier och kan se ut att komma från någon av dina bekanta eller släktingar.

Attacker kan tex vara ett attachment som i sin tur lurar dig att få polisviruset som ser ut att komma från svenska polisen eller ser emailet ut att komma från ett seriöst företag som en av de större svenska storbankerna – men gå till en helt annan typ av sida. Under senare år har vissa av mailen fått betydligt bättre språk  för att skapa trovärdighet.

Blockets ”kundundersökning” visade sig vara nätfiske (phishing attack)natfiske

Polisen varnar för bedragare som skickar mail. Många har fått mail från annonssajten blocket som ser ovanligt äkta ut.
I november 2014 mailades en kundundersökning som verkade komma från Blocket men som i själva verket var ett nätfiske attack. De som gick med i kundundersökningen lockades med att få 800 kronor och man skulle lämna sin kontouppgifter men i själva verket ville bedragarna komma åt kortuppgifterna.

Just attacken mot Blocket var snyggt grafiskt gjord vilket lurat många.

Netflix och Skatteverket också utsatta för nätfiske

Internationellt har det varit vanligt med nätfiske under deklartionstider. I de flesta fall anses ett meddelande från skattekontoret viktigt och människor kommer därför att vara mer benägna att klicka.

Enligt en artikel i Aftonbladet har polisen även gått ut och varnat för nätfiskeattacker mot Netflix och Skatteverket.

Nätfiske och Google

Enligt Google Search Quality Rating Guidelines är nätfiske emot deras policy och det finns en policy mot webspam vilket innebär att du kan anmäla en sida till Google. Läs mer här

Vad får människor att klicka?

Det finns många knep som används för lura människor som säsongskampanjer, emotionell status hos den som attackeras, tonalitet i mailen och att mailen skräddarsys.

En effektiv metod som används av hackare är att skicka mail som ser ut att komma från företaget man jobbar med attachement som döps med titlar som ”bonusar_2016.doc”
Phishing: What makes people click?

Verktyg för nätfiske

Ett populärt verktyg bland hackare är Nexphisher – advanced phising Toolkit som har 30 teman.
Läs mer

Att skydda sig mot nätfiske och undvika phishing incidenter

Bästa sättet att skydda sig mot phising incidenter är att öka upp medvetenheten och kontinuerligt göra phising tester där man testar medvetenheten hos användarna. 

Leverantörer av säkerhetslösningar och IT-avdelningar arbetar hårt för att förhindra dessa typer av attacker från att någonsin nå användare, men vissa kommer oundvikligen att gå igenom. För att skydda dig själv och din organisation bäst måste du lära dig att känna igen tecknen på nätfiske. Cyberexperter gör regelbunda utskick för att öka kopetensen över tiden och öka medvetenheten.

  • Titta på avsändaren: Var försiktig med vad du klickar på speciellt om du inte känner igen avsändaren eller varifrån mailet kommer. Innan du öppnar ett e-postmeddelande bör du kontrollera att du känner till den enskilda avsändaren men även om du känner igen avsändaren bör du vara försiktig. Vid vissa attacker så ser  avsändaren ut att vara du själv och det kan också vara kontakter till dig på sociala medier.
  • Var försiktig om de använder en konstig domän, har ett konstigt erbjudande, hot eller konstig ämnesrad.
  • Undvik spam och att klicka på mail som innehåller konstiga språkfel eller som ser ut att vara från Google translate med dålig svenska.
  • Uppdaterade program. Använd alltid den senaste versionen av webbläsare.
  • Var försiktig med mail som uppmanar dig att du måste agera snabbt. Det är ofta ett tecken på någon form av attack.
  • Vilken tid skickades mailet. Är det en tid som är osannolik att du får ett mail. Samtidigt är sofistikerade attacker anpassade att skicka mail vid vissa tidpunkter.
  • För musen över länken och kolla så att den verkligen kommer från rätt adress. Om du sätter musmarkören på länken utan att klicka så ser du vart den länkas och om det är från en icke trovärdig sajt så bör du var försiktig och inte klicka på den.
  • Läs mer om olika antivirus program här.
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
datasakerhet
  • Website
  • Twitter
  • LinkedIn

Daniel Larsson jobbar med Cybersecurity och datasäkerhet. Under åren har han marknadsfört säkerhetsbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken.

Related Posts

Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

april 2, 2023

Hur du skyddar företaget mot en DDos attack

februari 10, 2023

Dataintrång – så här skyddar du ditt företag mot cyberintrång

december 27, 2022

1 kommentar

  1. Pingback: Wirelurker - ett nytt malware på Macar, iPhones och iPads

Leave A Reply Cancel Reply

Innehåll
  • Android (15)
  • Apple (17)
  • Artificiell Intelligens (5)
  • Attack (18)
  • Avlyssning (15)
  • Bank (12)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cyberattack (57)
  • Cybercrime (15)
  • Cybersecurity (37)
  • Cyberspionage (29)
  • Datamask (8)
  • Datasäkerhet (121)
  • Defcon (26)
  • Energi (6)
  • English articles (4)
  • Facebook (9)
  • Fastighet (5)
  • Finans (9)
  • Finland (5)
  • Forensic (4)
  • Google (16)
  • Hacking (75)
  • Hälsovård (5)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (6)
  • Kina (9)
  • Krig (10)
  • Malware (43)
  • Microsoft (22)
  • Mobil säkerhet (22)
  • NATO (7)
  • Nätverk (7)
  • Nordkorea (5)
  • NSA (6)
  • Överbelastningsattack (4)
  • Phising (6)
  • Router (7)
  • RSA (5)
  • Ryssland (53)
  • Säkerhetstjänster (23)
  • Säkerhetsverktyg (8)
  • Sårbarhet (35)
  • Social Engineering (4)
  • Socialmedia (20)
  • Spyware (8)
  • Twitter (3)
  • Ukraina (5)
  • Underrättelse (43)
  • USA (22)
  • Virus (13)
  • Webb (5)
  • Wifi (6)
© 2022 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook Twitter LinkedIn Discord
© 2023 ThemeSphere. Designed by ThemeSphere.

Type above and press Enter to search. Press Esc to cancel.