Bus – inte godis: Här är de fem mest skrämmande internethoten

Privacy, Security

Den första gången vi vet att termen ”bus eller godis” användes hittades i en upplaga av Canada Herald från 1927

”Halloween gav tillfälle att ha riktigt kul för de som ville. Ingen större skada skedd, förutom humöret hos några som var tvungna att jaga vagnshjul, grindar, vagnar, tunnor, och så vidare – som till stor del dekorerade huvudgatan. De ungdomliga plågoandarna stod vid bakdörren eller framför huset och krävde ätbart byte genom att ropa ”bus eller godis” – till vilka de erövrade gärna svarade och skickade bort rånarna med jubel.”

”Ingen större skada skedd” och ”ungdomliga plågoandar?” Det låter mycket som en beskrivning av de allra första hackarna. Men tyvärr är detta blott minnesfragment av en tid som flytt.

”Det är en business”, berättade F-Secures forskningschef Mikko Hyppönen för Wired.

”Det finns en hel struktur där ute som krävs”, sa F-Secures ”Cyber Gandalf” Andy Patel till ITPRO. ”En enda individ kan inte bryta sig in i nätverk nuförtiden; det är inte ett enmansjobb … det här handlar om företag.”

Cyberbrottslighet som ”bransch” betraktat har redan håvat in i hundratals miljoner dollar – kanske till och med miljarder. Och de gör det, något förenklat, genom att beräknande förlita sig på att människor gör misstag.

”Människor gör dumma saker”, förklarar Mikko för Wired. ”Man kan inte buggfixa människor.”

Det första steget för att undvika ett hot är att veta om att det faktiskt finns. Så i år när du söker efter ”godis” online under Halloween – se upp för dessa bluffar.

  1. Ransomware: F-Secure Labs har under de senaste tio åren varnat för den här typen av sabotageprogram som håller dina filer gisslan för att sedan kräva en lösensumma. Men det är först under det senaste året som den här typen av hot blivit mainstream och börjat dyka upp allt oftare i medias rapportering. Men hur gör man för att undvika det här hotet? Håll ditt system uppdaterat och använd alltid ett säkerhetsprogram. Gör regelbundna säkerhetskopior av alla filer som är viktiga på din dator och klicka aldrig på bilagor och länkar i e-postmeddelanden som du inte känner till.
  2. ”Hitta min iPhone”-bluffar: Denna bluff svarar på frågan, ”Hur kan det bli ännu värre när du har förlorat din iPhone?” Personer som använder Apples säkerhetslösning ”Hitta min iPhone” har blivit en måltavla för brottslingar som har fått tag i deras telefoner, och genomfört en bluff som gjort att de inte bara fått full tillgång till enheten utan också kan få tillgång till privat information på telefonen. Hur undviker man detta? Kontrollera webbadressen innan du lämnar ifrån dig kontuppgifter och annan känslig information. Eller som Apple själva säger, ”Du ska aldrig ange information om ditt Apple-konto på icke-Apple webbplatser.”
  3. Nätfiske: I takt med att de blivit alltmer professionella har cyberbrottslingarna också blivit listigare – de har blivit bättre på att använda gamla taktiker som vi trodde var bortglömda – som e-postbilagor och nätfisken. Precis som bedrägeriet som ger skurkar tillgång till stulna iPhones, lurar nätfiske dig till att ange dina användaruppgifter på fel ställe. Och sedan använder de uppgifterna för att hacka din e-post, dina konton på olike webbtjänster. Att kontrollera webbadresser innan man klickar in sig på nya webbplatser är avgörande eftersom det blivit enklare än någonsin att bygga en falsk webbplats som ser verklig ut. Experter tror att det var just ett felklick som gjorde att chefen för en av de större presidentvalskampanjerna exponerade hela sin inkorg för världen.
  4. Någon annan läcker ditt lösenord: Miljoner och åter miljoner av lösenord har läckt ut under 2016, några från dataintrång som ägde rum för flera år sedan. Det kanske inte låter skrämmande att ditt Yahoo! lösenord från 2005 nu är offentligt, förutom om du fortfarande använder det lösenordet för ett annat konto idag. Det är anledningen till att du behöver använda starka, unika lösenord för alla dina viktiga konton. Ja, det är nästan omöjligt att komma ihåg alla lösenord. Därför kan det vara läge att fundera över att använda en lösenordshanterare som F-Secures KEY som hanterar dina lösenord. KEY är gratis på en enhet.
  5. Hemsökta IoT-enheter: Eftersom våra hem blir allt smartare genom att vi ansluter nästan allt till internet, blir de även lättare att drabbas av cyberbrottslingar. Ett botnet ett nätverk av datorer som har hackats och sedan blir till ”slavar” som tvingas lyda förövarens instruktioner. Säkerhetsexperten Brian Krebs har nyligen drabbats av en monsterattack på sin webbplats som han tror drevs av ett botnet som drivs av ”Internet of things”-enheter som routrar, IP-kameror och digitala videobandspelare (DVR) som är uppkopplade mot Internet och skyddas med svaga eller hårdkodade lösenord. Vad kan man göra då? Mycket av detta problem kräver att tillverkarna förbättrar sin säkerhet. Men du kan hjälpa till genom att hålla varje enhet uppdaterad med den senaste programvaran från tillverkaren och alltid byta ut enheternas standardlösenord.

 

[Bild av Daniel Lewis, Flickr]

 

 

0 kommentarer

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s

Du kanske också gillar

%d bloggare gillar detta: