Teknologi
Dessa nya tricks använder hackare i oktober: kontrollera om du är sårbar
Dessa nya tricks använder hackare i oktober — kontrollera om du är sårbar

MAYA LAB / Shutterstock.com
I takt med att cyberbrottsligheten utvecklas, förändrar angriparna snabbt sina taktiker. Vissa metoder är subtila, andra mer avancerade och allvarliga för både privatpersoner och företag. Den här listan går igenom 10 av de mest anmärkningsvärda tricken säkerhetsexperter observerat nyligen med korta råd om skydd.
Detta är en försvarsöversikt, inte instruktioner för angripare.
AI‑driven phishing

Angripare använder artificiell intelligens för att skapa mejl som känns personliga och trovärdiga. Det gör det svårare att känna igen bedrägerier. Försvar: Var skeptisk till oväntade förfrågningar, verifiera via annan kanal och använd e‑postfilter.
Deepfake‑röster och video‑samtal

Syntetiska röster och manipulerade videor gör att angripare kan utge sig för chefer eller familjemedlemmar. Försvar: Begär skriftlig bekräftelse vid känsliga förfrågningar och utbilda personal i att upptäcka manipulation.
Läs också: Nvidia passerade 4 000 miljarder dollar
Storskalig utnyttjande av leverantörssårbarheter (supply chain)

Vissa grupper angriper via kända buggar i populära företagsapplikationer för att nå många mål på en gang. Försvar: Håll system uppdaterade, följ leverantörers varningar och kör regelbundna sårbarhetsskanningar.
Triple‑extortion och dataläckage

Ransomware‑aktörer kombinerar filkryptering med datastöld och hot mot tredjeparter för att öka pressen. Försvar: Segmentera nätverket, ha robusta backup‑rutiner och testa återläsning.
Man‑in‑the‑middle via svaga nätverk

Offentliga Wi‑Fi‑nät används för att avlyssna och manipulera trafik. Försvar: Använd VPN, undvik känsliga åtgärder på öppna nätverk och säkerställ HTTPS‑anslutningar.
QR‑phishing och falska sociala konton

Skadliga länkar sprids via QR‑koder och fejkade profiler för att locka användare till falska inloggningssidor. Försvar: Var försiktig med okända QR‑koder och kontrollera URL:er noggrant innan inloggning.
Läs också: Apple vill köpa F1-rättigheterna
Business Email Compromise (BEC) med förbättrad imitation

Målade BEC‑attacker försöker lura ekonomiavdelningar att överföra pengar genom att låtsas vara ledningen. Försvar: Inför tvåfaktorsautentisering för betalningar och kräv telefonverifiering vid större transaktioner.
IoT‑ och OT‑utnyttjande i kritisk infrastruktur

Angripare riktar sig mot uppkopplade enheter med svaga standardinställningar för att få uthållig åtkomst. Försvar: Byt standardlösenord, segmentera IoT‑nätverk och patcha enheter enligt leverantörens rekommendationer.
Skadlig kod dold i till synes legitima nedladdningar

Skräddarsydda payloads göms i till synes ofarliga filer för att lura antivirus. Försvar: Ladda endast ner från officiella källor, använd endpoint‑detektion och kör frekventa skanningar.
Afpresnings‑e‑post mot kunder

Grupper skickar hotmejl till kunder med krav på lösen och påstått bevis for datastöld. Försvar: Ha en kommunikationsplan, kontakta incident response‑team och informera berörda parter snabbt.
Läs också: Samsung fortsätter med galna priser
Läs också: Håll inne knappen – då avslöjar WhatsApp en dold funktion du inte visste fanns