Följ oss här

Teknologi

Dessa nya tricks använder hackare i oktober: kontrollera om du är sårbar

Dessa nya tricks använder hackare i oktober — kontrollera om du är sårbar

Publicerad

d.

MAYA LAB / Shutterstock.com

I takt med att cyberbrottsligheten utvecklas, förändrar angriparna snabbt sina taktiker. Vissa metoder är subtila, andra mer avancerade och allvarliga för både privatpersoner och företag. Den här listan går igenom 10 av de mest anmärkningsvärda tricken säkerhetsexperter observerat nyligen med korta råd om skydd.

Detta är en försvarsöversikt, inte instruktioner för angripare.

AI‑driven phishing

Ascannio / Shutterstock.com

Angripare använder artificiell intelligens för att skapa mejl som känns personliga och trovärdiga. Det gör det svårare att känna igen bedrägerier. Försvar: Var skeptisk till oväntade förfrågningar, verifiera via annan kanal och använd e‑postfilter.

Deepfake‑röster och video‑samtal

Linaimages / Shutterstock.com

Syntetiska röster och manipulerade videor gör att angripare kan utge sig för chefer eller familjemedlemmar. Försvar: Begär skriftlig bekräftelse vid känsliga förfrågningar och utbilda personal i att upptäcka manipulation.

Läs också: Nvidia passerade 4 000 miljarder dollar

Storskalig utnyttjande av leverantörssårbarheter (supply chain)

Sundry Photography / Shutterstock.com

Vissa grupper angriper via kända buggar i populära företagsapplikationer för att nå många mål på en gang. Försvar: Håll system uppdaterade, följ leverantörers varningar och kör regelbundna sårbarhetsskanningar.

Triple‑extortion och dataläckage

Alones / Shutterstock.com

Ransomware‑aktörer kombinerar filkryptering med datastöld och hot mot tredjeparter för att öka pressen. Försvar: Segmentera nätverket, ha robusta backup‑rutiner och testa återläsning.

Man‑in‑the‑middle via svaga nätverk

Hacker
Shutterstock.com

Offentliga Wi‑Fi‑nät används för att avlyssna och manipulera trafik. Försvar: Använd VPN, undvik känsliga åtgärder på öppna nätverk och säkerställ HTTPS‑anslutningar.

QR‑phishing och falska sociala konton

Lee Charlie / Shutterstock.com

Skadliga länkar sprids via QR‑koder och fejkade profiler för att locka användare till falska inloggningssidor. Försvar: Var försiktig med okända QR‑koder och kontrollera URL:er noggrant innan inloggning.

Läs också: Apple vill köpa F1-rättigheterna

Business Email Compromise (BEC) med förbättrad imitation

Gmail
Shutterstock.com

Målade BEC‑attacker försöker lura ekonomiavdelningar att överföra pengar genom att låtsas vara ledningen. Försvar: Inför tvåfaktorsautentisering för betalningar och kräv telefonverifiering vid större transaktioner.

IoT‑ och OT‑utnyttjande i kritisk infrastruktur

Wright Studio / Shutterstock.com

Angripare riktar sig mot uppkopplade enheter med svaga standardinställningar för att få uthållig åtkomst. Försvar: Byt standardlösenord, segmentera IoT‑nätverk och patcha enheter enligt leverantörens rekommendationer.

Skadlig kod dold i till synes legitima nedladdningar

Andrey_Popov / Shutterstock.com

Skräddarsydda payloads göms i till synes ofarliga filer för att lura antivirus. Försvar: Ladda endast ner från officiella källor, använd endpoint‑detektion och kör frekventa skanningar.

Afpresnings‑e‑post mot kunder

gmail
Shutterstock.com

Grupper skickar hotmejl till kunder med krav på lösen och påstått bevis for datastöld. Försvar: Ha en kommunikationsplan, kontakta incident response‑team och informera berörda parter snabbt.

Läs också: Samsung fortsätter med galna priser

Läs också: Håll inne knappen – då avslöjar WhatsApp en dold funktion du inte visste fanns

Annons