Varning för bedrägeri – Folkhälsomyndigheten behöver inte dina uppgifter – del 2

Varning för bedrägeri – Folkhälsomyndigheten behöver inte dina uppgifter – del 1

Har du fått ett mail om en ”Officiell begäran om hälsokontroll” så klicka inte på några länkar – släng mailet – det är en bluff och ett försök till bedrägeri.

Till att börja med så är det högst osannolikt att Sveriges Regering skulle skicka ut ett sånt här mail, lika lite som att Folkhälsomyndigheten skulle göra det.

Det finns även några saker som avslöjar det hela som ett bedrägeri.

Sverige Nationella hälsodepartement – något sådant finns inte
Obligatorisk verifiering väntar – knappast en helt korrekt formulering.

Hotfull

Tonen i brevet är formell men även hotfull:

”Ytterligare åtgärder” låter onekligen intressant – är det isolering och karantän som väntar då eller?

Kontroll

Bortsett från innehållet så finns det säkrare sätt att fastställa var mailet kommer ifrån:

  • Avsändaren – nej, det är ingen myndighet
  • Adressen för knappen – nej, det är ingen myndighet det heller.

Den riktigt nyfiken kan ju kontrollera ”headers” vilken visar hur brevet har skickats ute på nätet. Du hittar funktionen under ”View” – ”Message” och sedan (Apples Mail):

Received: from mail283.tournamentbg.com (mail283.tournamentbg.com [209.38.22.185]) 

Med risk för att vara övertydlig – nej, det är ingen myndighet.

Släng brevet!

Allvarliga säkerhetsbrister upptäckta i äldre versioner av iOS 18

Allvarliga säkerhetsbrister upptäckta i äldre versioner av iOS 18

Säkerhetsforskare från Google, Lookout och iVerify varnar för en ny, sofistikerad attack kallad ”DarkSword” som riktar sig mot iPhone-användare. Sårbarheten drabbar enheter som fortfarande kör äldre versioner av iOS 18 (från 18.4 till 18.7), trots att Apple nyligen har gått över till iOS 26.

Enligt Google har attacken använts sedan november 2025 av både kommersiella övervakningsbolag och misstänkta statsaktörer för att komma åt enheter i Saudiarabien, Turkiet, Malaysia och Ukraina.

Hit-and-run-attacker mot krypto-plånböcker

Attacken beskrivs som en så kallad ”1-click”-exploit. Det räcker med att en användare besöker en infekterad webbsida i Safari för att kedjan av sårbarheter ska aktiveras. DarkSword utmärker sig genom sin snabbhet; istället för långvarig övervakning använder förövarna en ”hit-and-run”-taktik.

”DarkSword tycks använda en hit-and-run-metod där den samlar in och skickar vidare data från enheten inom loppet av sekunder eller på sin höjd minuter, följt av en rensning”, skriver Lookout i sin rapport.

I Ukraina har den misstänkta ryska hackergruppen UNC6353 använt metoden för att manipulera statliga webbadresser (gov.ua) och nyhetssajter. Målet har främst varit att stjäla känslig information och komma åt filer kopplade till kryptovalutor. Namnet på attacken kommer från en specifik kodrad som används för att stjäla lösenord till trådlösa nätverk:

”Namnet DarkSword kommer från variabeln inuti implantatkoden som extraherar wifi-lösenord från systemet: const TAG = ’DarkSword-WIFI-DUMP’”, tillägger iVerify.

Global spridning via övervakningsbolag

Googles utredning visar att DarkSword har spridits genom flera olika aktörer:

  • Saudiarabien: En grupp använde en falsk Snapchat-sida för att infektera besökare.

  • Turkiet och Malaysia: Det turkiska övervakningsbolaget PARS Defense har använt verktyget för att installera bakdörrar i måltavlor i båda länderna.

Forskarna upptäckte DarkSword under arbetet med ett annat verktyg kallat ”Coruna”, som tros ha utvecklats av en amerikansk militärleverantör innan det hamnade på den svarta marknaden.

Så skyddar du dig

Apple har redan täppt till de sex sårbarheter som DarkSword utnyttjar i och med lanseringen av iOS 26.3. Användare som fortfarande kör iOS 18 rekommenderas starkt att uppdatera till iOS 18.7.6 eller gå över till iOS 26. För de som inte kan uppdatera omedelbart rekommenderas ”Låst läge” (Lockdown Mode), vilket blockerar denna typ av avancerade webbattacker.

Källor:

Google
Lookout

Firefox får inbyggt integritetsskydd och AI-verktyg

Firefox får inbyggt integritetsskydd och AI-verktyg

Mozilla lanserar nya funktioner i Firefox med fokus på integritet och produktivitet. Genom att integrera en proxytjänst direkt i webbläsaren maskeras din IP-adress och plats utan att extra mjukvara behöver laddas ner. Användare i USA, Frankrike, Tyskland och Storbritannien får inledningsvis 50 gigabyte data per månad.

Integritet och transparens

Mozilla betonar att tjänsten bygger på deras etiska dataprinciper. Detta görs för att undvika de osäkra metoder som ofta förknippas med kostnadsfria VPN-tjänster. Kommande uppdateringar ska ge dig större kontroll över säkerhetsinställningar och ett starkare skydd i bakgrunden vid vardaglig surfning.

Produktivitet och AI-verktyg

Webbläsaren får flera nya verktyg för att förenkla arbetsflöden:

  • Smart Window: Tidigare kallat AI Window. Funktionen erbjuder assistans direkt i webbläsaren, som ordförklaringar och sammanfattningar av artiklar, utan att du behöver lämna sidan. Funktionen kräver ett aktivt val (opt-in) och har en väntelista för tidig åtkomst.

  • Split View: Introduceras i Firefox 149 och gör det möjligt att visa två webbsidor sida vid sida i samma fönster.

  • Tab Notes: Låter dig fästa anteckningar direkt på enskilda flikar för att lättare hålla ordning på information.

Fokus på prestanda och öppna standarder

Ajit Varma, chef för Firefox, uppger att fokus ligger på att bygga den bästa webbläsaren utifrån användarnas feedback. Förutom förbättringar av hastighet och prestanda satsar Mozilla på nya öppna standarder i renderingsmotorn Gecko. Syftet är att säkerställa att webbens framtid förblir öppen och inte kontrolleras av en enskild aktör.

Så här fungerar Background Security Improvements – Apples nya säkerhetslösning

Så här fungerar Background Security Improvements – Apples nya säkerhetslösning

Under tisdagen så släppte Apple Apple de första uppdateringarna med det som kallas Background Security Improvements. Det är en inbyggd funktion i Apples operativsystem som gör det möjligt för Apple att distribuera uppdateringar, direkt till sina användare för att åtgärda nyligen upptäckta säkerhetsproblem.

Den här gången var syftet är att åtgärda en sårbarhet i WebKit som påverkar iOS, iPadOS och macOS.

Sårbarheten (CVE-2026-20643) beskrivs som ett problem i WebKits Navigation API. Felet kan utnyttjas för att kringgå säkerhetsspärrar när enheten bearbetar skadligt webbinnehåll. Bristen påverkar version 26.3.1 av iOS och iPadOS samt versionerna 26.3.1 och 26.3.2 av macOS. Fixen levereras nu som en mindre patch med beteckningen (a) efter versionsnumret.

Mindre patchar istället för stora paket

De nya bakgrundsuppdateringarna är tänkta att leverera snabba säkerhetsfixar för specifika komponenter som Safari och WebKit-ramverket. Istället för att vänta på stora systemuppdateringar kan Apple nu skicka ut mindre rättningar direkt.

Du har kontroll över dessa uppdateringar via menyn för integritet och säkerhet i inställningarna. För att de ska installeras automatiskt behöver alternativet för automatisk installation vara aktiverat. Funktionen påminner om de tidigare snabba säkerhetssvaren (Rapid Security Response) som introducerades i iOS 16.

Det är inte rekommenderat att slå av dessa automatiska uppdateringar då de förstärker säkerheten och integriteten i dina enheter.

Bakgrund och tidigare hot

Väljer du att ta bort en installerad bakgrundsuppdatering återställs enheten till den ursprungliga mjukvaruversionen utan de senaste säkerhetsfixarna. Apple understryker att dessa förbättringar är viktiga för att skydda systemet mot aktiva hot.

Lanseringen sker drygt en månad efter att Apple åtgärdat en nolldagsspårbarhet (zero day), CVE-2026-20700, som utnyttjades för att köra godtycklig kod på flera av företagets plattformar. Förra veckan utökades även skyddet mot fyra andra brister som kopplats till exploateringsverktyget Coruna.

Apple lanserar nya säkerhetsuppdateringar i bakgrunden

Apple lanserar nya säkerhetsuppdateringar i bakgrunden

Säkerhetsfylld bankvalv i ett vardagsrum med två personer, en man med laptop och en kvinna som läser, samt en sovande katt, symboliserar trygghet och säkerhet i hemmet.

Apple har släppt den första omgången av Background Security Improvement (BSI), ett nytt system för säkerhetsuppdateringar som ersätter de tidigare snabba säkerhetssvaren. Uppdateringen åtgärdar en sårbarhet i WebKit som kan tillåta skadligt webbinnehåll att kringgå säkerhetsprotokoll för samma ursprung (Same Origin Policy).

De nya BSI-uppdateringarna omfattar macOS Tahoe 26.3.1, iOS 26.3.1 och iPadOS 26.3.1. Dessutom har en specifik version, macOS Tahoe 26.3.2, släppts exklusivt för MacBook Neo. Enligt Apple har sårbarheten åtgärdats genom förbättrad validering av indata.

Sömlöst skydd mellan systemversioner

Systemet med BSI introducerades i och med iOS 26 och macOS Tahoe för att kunna leverera skydd för Safari, WebKit och andra systembibliotek mellan de ordinarie programvaruuppdateringarna. Du kan hantera dessa under inställningarna för integritet och säkerhet. Om funktionen för automatisk installation är aktiverad installeras dessa skydd så fort de blir tillgängliga.

Användare som väljer att inte installera BSI-uppdateringarna manuellt får istället rättningarna inkluderade i nästa vanliga systemuppdatering. Apple poängterar att dessa snabba fixar i sällsynta fall kan orsaka kompatibilitetsproblem. Om detta sker kan uppdateringen tillfälligt tas bort för att sedan återinföras i en förbättrad version.