Techjättar i gemensam pakt mot nätbedrägerier

Techjättar i gemensam pakt mot nätbedrägerier

Google, Microsoft, Meta och flera andra stora teknikbolag har undertecknat ett nytt avtal för att bekämpa organiserade nätbedrägerier. Samarbetet, som går under namnet Online Services Accord Against Scams, syftar till att skapa en enad front mot kriminella nätverk som utnyttjar flera olika plattformar samtidigt.

Överenskommelsen innebär att bolagen ska införa bättre verktyg för att upptäcka bedrägerier, stärka säkerhetsfunktionerna för användare och kräva noggrannare verifiering vid finansiella transaktioner. Dessutom ska de dela information om hotbilder med varandra och med polismyndigheter. Koalitionen uppmanar samtidigt regeringar att prioritera arbetet mot nätbedrägerier på nationell nivå.

Samtliga åtgärder i avtalet är frivilliga och det saknas sanktioner för de bolag som inte följer riktlinjerna. Flera av deltagarna har redan infört egna lösningar, som Metas varningssystem för misstänkta konton och LinkedIns verifieringskrav för rekryterare, men målet är nu att få till en branschstandard.

Källa: Engadget

Meta backar från integriteten – slopar kryptering på Instagram

Meta backar från integriteten – slopar kryptering på Instagram

Meta har meddelat att stödet för totalsträckskryptering (E2EE) i chattar på Instagram upphör efter den 8 maj 2026. Beslutet innebär en tydlig kursändring för bolaget som tidigare marknadsfört tekniken som en hörnsten i sin vision för ett mer privat socialt nätverk.

Du som har chattar som påverkas av ändringen kommer att få instruktioner om hur du laddar ner meddelanden och media som du vill spara. Använder du en äldre version av appen kan du även behöva uppdatera den för att kunna exportera din data.

En vision som krackelerar

Satsningen på kryptering inleddes 2021 efter Mark Zuckerbergs löfte om en mer integritetfokuserad framtid. Tekniken gör det omöjligt för utomstående, inklusive Meta själva, att läsa innehållet i meddelanden. Under kriget i Ukraina gjordes funktionen tillgänglig för alla vuxna användare i regionen som en säkerhetsåtgärd.

Trots fördelarna för den personliga integriteten har motståndet varit hårt. Kritiker inom brottsbekämpning och barnrättsorganisationer menar att krypteringen skapar säkra zoner för kriminell verksamhet, såsom spridning av olagligt material och terrorpropaganda. Problemet, som ofta kallas ”Going Dark”, innebär att polisen inte kan få ut bevismaterial ens med ett domstolsbeslut.

Säkerhet före privatliv

Metas vändning kommer i ett läge där trycket från lagstiftare ökar:

  • TikToks vägval: Plattformen meddelade nyligen att de helt avstår från kryptering med argumentet att tekniken gör användare, särskilt unga, mindre säkra.

  • Interna varningar: Rapporter visar att Meta gått vidare med sina krypteringsplaner trots interna varningar om att det skulle försvåra upptäckten av olagligt innehåll.

  • EU-reglering: Europeiska kommissionen väntas under året presentera en färdplan för hur myndigheter ska kunna få laglig åtkomst till krypterad data utan att kompromissa med cybersäkerheten.

Genom att nu backa från krypteringen på Instagram prioriterar Meta möjligheten att övervaka och flagga innehåll framför användarnas totala integritet. Det markerar slutet på en era där anonym och oåtkomlig kommunikation var det uttalade målet.

Källa: The Hackers News

Myndighetssystem hackade: Intrånget uppges ha gjorts i två testservrar

Myndighetssystem hackade: Intrånget uppges ha gjorts i två testservrar

En hackergrupp påstår sig ha kommit över stora mängder känslig information genom ett intrång i IT-bolaget CGI:s system. Enligt uppgifter på darknet rör det sig om källkod, lösenord och krypteringsnycklar till en plattform som används för svenska myndigheters digitala tjänster.

CGI bekräftar att en läcka har skett men betonar att incidenten är begränsad till två interna testservrar. Företaget ser inga tecken på att kunders faktiska produktionsmiljöer eller riktiga användardata har påverkats. En äldre version av källkoden till en applikation ska dock ha varit åtkomlig vid intrånget.

Skatteverket tonar ner oron

Skatteverket är en av de myndigheter som använder den drabbade tjänsten, främst för e-signaturer. Trots larmen menar myndighetens IT-direktör, Peder Sjölander, att läget är under kontroll.

  • Ingen användardata: Varken myndighetens eller medborgarnas data ska ha läckt ut.

  • Ingen gemensam plattform: Uppgifterna om att en ”myndighetsgemensam e-plattform” skulle ha drabbats avvisas som felaktiga.

  • Psykologisk krigföring: Sjölander tror att förövarna främst vill skapa otrygghet hos allmänheten.

Säkerhetsåtgärder och framtida risker

Myndigheten för civilt försvar har som en försiktighetsåtgärd stängt ner delar av sin webbplats för externa tjänster. Det görs för att kartlägga om deras system kan ha påverkats av den exponerade källkoden.

Även om ingen skarp data har stulits varnar säkerhetsexperter för de långsiktiga effekterna av att källkod hamnar i fel händer. När angripare får tillgång till själva ritningarna för ett system får de också möjlighet att i lugn och ro leta efter säkerhetshål. Det kan i förlängningen användas för att konstruera mer riktade och effektiva attacker mot de skarpa miljöerna.

Just nu beskrivs händelsen som en ”allvarlig exponering”, men den fulla vidden av skadan beror helt på hur mycket av den läckta koden som fortfarande är relevant för de system som används idag.

Källa: SVT

Myndighetssystem hackade: Extremt känslig information kan ha stulits

Myndighetssystem hackade: Extremt känslig information kan ha stulits

Hackergruppen ByteToBreach påstår sig ha kommit över extremt känslig källkod och krypteringsnycklar från IT-jätten CGI Sverige. Informationen har publicerats på darknet och rör system som svenska myndigheter, däribland Skatteverket, använder för inloggning med Bank-id.

CGI tonar ner händelsen och uppger att intrånget begränsats till två interna testservrar. IT-säkerhetsexperten André Catry varnar dock för att konsekvenserna kan bli långvariga och allvarliga. Enligt Catry innebär tillgången till källkoden att angripare nu har fått ett ”facit” över hur systemen är uppbyggda.

Fienden har fått ritningarna

När källkoden ligger öppen kan hackare i lugn och ro analysera miljontals rader kod för att hitta sårbarheter. Du får en situation där angripare kan bygga kopior av myndigheternas miljöer hemma och testa olika attacker tills de lyckas.

  • Sårbarheter i koden: Det är nästintill omöjligt att undvika svagheter i så omfattande system, och nu vet angriparna exakt var de finns.

  • Insyn i delkomponenter: Läckan avslöjar hela strukturen av underleverantörer och komponenter, vilket underlättar förberedelser för framtida attacker.

  • Risk för störningar: En attack behöver inte knäcka själva Bank-id för att skada. Det räcker att slå ut kopplingen mellan Bank-id och myndigheten för att stoppa medborgare från att deklarera eller sköta sina ärenden.

Pengar snarare än politik

Trots det allvarliga läget bedömer experter att det inte rör sig om en statlig attack från exempelvis Ryssland. En statlig aktör hade sannolikt analyserat koden i tysthet istället för att publicera den öppet. ByteToBreach beskrivs snarare som en mindre, opportunistisk grupp som dök upp sommaren 2025. Deras främsta drivkraft är ekonomisk vinning genom utpressning och att skapa oro.

Det som har läckt ut beskrivs som ett strategiskt verktyg för framtida angrepp. Även om inget har hänt i de skarpa produktionsmiljöerna ännu, har förövare nu fått de nycklar som krävs för att bygga betydligt mer sofistikerade attacker mot den svenska digitala infrastrukturen.

Källa: Dagens Nyheter

Apple stoppar attackverktyget Coruna i äldre versioner av iOS och iPadOS

Apple stoppar attackverktyget Coruna i äldre versioner av iOS och iPadOS

Apple har täppt till de säkerhetsluckor som verktyget Coruna utnyttjar. Verktyget misstänks ha skapats av amerikanska myndigheter och senare ha läckt ut på den svarta marknaden.

Coruna har därefter använts i riktade attacker mot användare och har bland annat modifierats för att kunna tömma kryptokonton.

De nya uppdateringarna iOS 15.8.7 och iOS 16.7.15 oskadliggör Coruna på äldre enheter. Nyare modeller fick skyddet redan i december, men nu omfattas även hårdvara ända tillbaka till iPhone 6s.

Sårbarheter i Safari täpps till

Problemen fanns i WebKit, motorn som driver Safari och andra webbläsare i iPhone och iPad. En enhet kunde infekteras genom att användaren klickade på en länk eller öppnade ett mejl som innehöll skadlig kod.

iOS 16.7.15 åtgärdar en specifik sårbarhet i WebKit, medan iOS 15.8.7 hanterar flera olika brister i både systemets kärna och i webbmotorn. Apple har samtidigt släppt motsvarande uppdateringar för iPad.

Teknik från statliga aktörer

Coruna bygger på sofistikerad teknik som ursprungligen tagits fram av amerikanska myndigheter. De senaste versionerna av Apples operativsystem stoppar just den här typen av avancerade angrepp även på äldre hårdvara som inte kan köra de senaste versionerna av iOS och iPadOS.

Här är enheterna som kan installera de nya säkerhetsuppdateringarna:

iOS och iPadOS 16.7.15

  • iPhone 8 och iPhone 8 Plus

  • iPhone X

  • iPad (femte generationen)

  • iPad Pro 9,7 tum (första generationen)

  • iPad Pro 12,9 tum (första generationen)

iOS och iPadOS 15.8.7

  • iPhone 6s och iPhone 6s Plus

  • iPhone 7 och iPhone 7 Plus

  • iPhone SE (första generationen)

  • iPad Air 2

  • iPad mini 4

  • iPod touch (sjunde generationen)

Så låser du enskilda appar på din iPhone

Så låser du enskilda appar på din iPhone

Din iPhone innehåller mer privat information än du kanske tänker på. Bilder, anteckningar, dokument, bankappar och meddelanden finns samlade i samma enhet. Telefonen är vanligtvis låst när den inte används, men i många situationer ligger den upplåst på bordet eller lämnas över till någon annan en kort stund. Då kan alla appar öppnas.

iOS gör det möjligt att skydda enskilda appar med Face ID, Touch ID eller lösenkod. Funktionen innebär att appen kräver en ny identifiering innan den öppnas, även om telefonen redan är upplåst.

Så aktiverar du låsning för en app.

  • Håll fingret nedtryckt på appens ikon på startskärmen.
  • En meny visas.
  • Välj alternativet som kräver Face ID, Touch ID eller lösenkod för att öppna appen.
  • Bekräfta valet.
  • När funktionen är aktiverad måste du identifiera dig varje gång appen startas.

Funktionen är särskilt användbar för appar som innehåller känslig information, till exempel bankappar, anteckningar, bilder eller appar där privata dokument sparas. Telefonen kan fortfarande användas för enklare saker, men de appar du har låst förblir skyddade.

Face ID och Touch ID kontrolleras lokalt i telefonen och informationen lämnar aldrig enheten. Skyddet bygger på samma säkerhetssystem som resten av iOS och fungerar utan att göra telefonen mer komplicerad att använda.

Resultatet – Dina viktigaste appar förblir privata även när telefonen tillfälligt är upplåst.