Ett tydligt ökande hot är en nätfiskemetod som generellt beskrivet bygger på att användaren får ett fiktivt problem, tex inte kommer vidare till en hemsida, samt presenteras med ett logiskt klicka här för att lösa problemet.
ClickFix är ett snabbt växande problem och maskeras typiskt genom en falsk dialogruta eller pop-up, ofta i form av krav på att installera en nödvändig uppdatering eller verifiera att du är en människa. Det kan vara en falsk CAPTCHA, I’m not a robot eller rakt på sak en Fix it-knapp som kan kännas bekant och tryggt att klicka på, även för en hyfsat observant användare. För att komma vidare och således lösa ”problemet”, luras användaren att, utan sin vetskap, installera en infostealer eller annan skadlig programvara. Metoden är ytterst effektiv eftersom användaren inte är medveten om vad denne gör, men framför allt för att handlingen i många fall inte upptäcks av säkerhetssystemen.
Problemet med ClickFix dök upp under sensommaren 2024 och har ökat stadigt sedan dess och tycks accelerera sedan årsskiftet. Spridningen bland aktörerna tycks bred, där både cyberkriminella grupperingar och statligt sponsrade hackergrupper använder metoden för att lura sina offer och infektera med skadlig programvara.
Generellt sätt så bygger metoden på social manipulation och att utnyttja mänskligt beteende och svagheter däri. Man försätter den attackerade användaren i en situation av problem och osäkerhet samt presenterar en lösning på problemet i en bekant paketering eller form.
Vanligt är att leda användaren till en falsk hemsida där attacken utförs ifrån. Förutom nätfiskemail är malvertising, onlineannonser med skadlig kod, och sökmotorförgiftning, där hackers manipulerar resultat från sökmotorer så att falska hemsidor med onda uppsåt hamnar överst bland sökresultaten. Typiskt ser dessa falska annonser och hemsidor ut att komma från legitima och välkända organisationer.
Ett ClickFix-exempel
1. Användaren leds via nätfiske, malvertising eller sökmotorförgiftning till falsk hemsida med ClickFix
2. Hemsidan kräver att användaren klickar på en popup ”jag är ingen robot” eller liknande
3. Felmeddelande dyker upp om att det tex inte gick att verifiera användaren samt instruktioner om hur man löser problemet
4. Användaren följer instruktionen och installerar en infostealer eller annan skadlig programvara
5. Användaren uppfattar att verifieringen lyckades och surfar vidare helt ovetande om vad som hänt
Kortfattat kan man beskriva Infostealers som en skadlig programvara som i hemlighet infekterar datorer och system med ett enda egentligt syfte – att kopiera värdefull information utan att det upptäcks. När informationen är stulen har Infostealern slutfört sitt uppdrag och nästa steg för den cyberkriminelle är att sälja eller utnyttja den stulna informationen.
Den information man fokuserar på att stjäla är olika typer av användarnamn, lösenord, systeminställningar, cookies, loggfiler, mm som kan användas för att logga in eller åtminstone få fotfäste i ett företags IT-system. Därifrån iscensätts sedan andra cyberattacker eller andra bedrägliga aktiviteter. Den typiska köparen av informationen är således andra cyberkriminella som efter köptransaktionen inleder en cyber-, utpressnings- eller bedrägeriattack.
Utbildning av personalen för att öka både riskmedvetenheten och kunskapen om nätfiskeutvecklingen är ett ypperligt sätt att öka er motståndskraft, speciellt när det kombineras med toppmoderna cybersäkerhetsverktyg.
Oroande rapport från Europol avslöjar att själva DNA’t av organiserad brottslighet håller på att förändras och med det förvärras också hotbilden. Förändringen sker på flera områden som utvecklar taktik, verktyg och struktur på de kriminella nätverken och det område som listats som nr 1 bland de snabbast ökande hoten är cyberattacker.
Det är med bekymmersam blick man läser om Europol’s nysläppta rapport EU-SOCTA 2025, som är den mest noggranna analysen av organiserad brottslighet inom EU. Med underrättelseinformation från medlemsländer och internationella brottsbekämpningspartners så analyseras den organiserade brottsligheten inte bara för vad den är idag utan också hur den utvecklas, förvärras och vad det innebär. Förändringen är fundamental och innebär att den är djupare rotad och med destabiliserande än någonsin tidigare.
Kortfattat så säger rapporten att förändring inom organiserad brottslighet sker i så stor utsträckning att hela sammanfattningen får titeln ”The DNA of organised crime is changing – and so is the threat to Europe”. Traditionella begränsningar, som tidigare påverkade brottssyndikaten, är få och de de kriminella tycks dra maximal nytta av en värld av global instabilitet, digitalisering och ny teknik.
Tre kännetecken som definierar dagens organiserade brottslighet
1. Ökande destabiliserande effekt – påverkar även samhällets fundament och institutioner
2. Frodas online – gränslös och superskalbar brottsarena där dessutom möjlighet till anonymitet är stor
3. Accelereras av AI och ny teknik – används som brottslighetskatalysator då det ger möjlighet till ökad automatisering, skalbarhet, effektivitet, komplexitet, mm.
Med ett nytt kriminellt DNA så förändras hotbilden. I rapporten listas sju säkerhetshot där kriminella nätverk blir mer och mer sofistikerade och farliga. De två områden som står överst bland de sju var Cyberattacker och Onlinebedrägerier.
Den vanligaste Cyberattacken är spridning av ransomware, men också attacker på kritisk infrastruktur. Gällande onlinebedrägerier, så omnämns AI-driven social manipulation och stöld av känslig data.
Båda dessa områden är områden inom cyberbrottslighet som ofantligt många redan blivit drabbade av. Lägger vi då till de ytterligare dimensioner som beskrivs i rapporten och att hoten fortsätter att växa så gör man klokt i att se om sitt hus. Innan stormen kommer.
Att AI används och är en positiv resurs i många branscher är ingen nyhet. AI är dessutom, för väldigt många, en förhållande ny företeelse eftersom det stora genombrottet kom först när generativ AI gjordes tillgänglig på bred front.
Inom den cyberkriminella världen ser det liknande ut och nu ökar användningen snabbt. Därtill blir användningen mer och mer avancerad, vilket innebär att hotbilden ökar inom flera områden.
Generellt beskrivet så är AI-drivna cyberangrepp sådana där AI använts antingen i utvecklingen av en cyberattack och/eller som en komponent av själva cyberangreppet eller attackmetoden. AI används oftast för att förbättra och förenkla utvecklingsprocessen samt för att spetsa till existerande attackmetoder eller skadlig programkod.
• Utveckling och leverans av skadlig kod, där generativ AI används för att skriva programkoden. Växande avvändning, speciellt av oerfarna och mindre kunniga hackare.
• För avancerat nätfiske och social manipulation. Generativ AI används för att skapa traditionellt material som förfalskade dokument, text, bilder och video men även deepfakematerial. AI används också för att kartlägga och analysera kommunikationsmönster och inhämta personlig information som sedan kan användas för avancerat nätfiske och social manipulation.
• Intrång samt övervakning av system. Svagheter och säkerhetsbrister finns i nästan alla IT-miljöer och med AI har cyberbrottslingar nya och otroligt kraftfulla verktyg för att knäcka lösenord, övervaka trafik och göra sårbarhetssökningar.
• Maskeringsverktyg för att cyberattacker som tex användning av skadlig kod, intrång, datastöld, etc inte ska upptäckas. Många säkerhetssystem bygger på att identifiera en cyberattack genom programkod, mönsterigenkänning, tillvägagångssätt, mm. En mycket bekymmersam möjlighet med AI är att det möjliggör för dynamiska attacker, där en skadlig programvara på egen hand ständigt ändrar sitt beteende, signatur, programkod, mm för att undvika att bli upptäckt. AI skulle tom kunna analysera de säkerhetsverktyg som används och använda denna information som hjälp för att bättre kunna kamouflera attacken.
Det kan kännas både hotfullt och nästan hopplöst att konstatera hur hotbilden ständigt förändras och ökar. Lyckligtvis ökar även användningen av AI kraftigt inom cybersäkerhetsbranschen och har för ett stort värde i förmågan att hantera både gamla och nya hot.
Infostealer-malware, även kallade Infostealers eller bara Stealers växer i populäritet på den cyberkriminella marknaden och öppnar dörren för ännu större cyberrisker. Det visar också tydligt hur kriminella samarbeten fördjupas ytterligare.
Infostealers används i allt större utsträckning och anses, av vissa, vara ett av de största cyberhoten idag. Kortfattat kan man beskriva Infostealers som en skadlig programvara som i hemlighet infekterar datorer och system med ett enda egentligt syfte – att kopiera värdefull information utan att det upptäcks. När informationen är stulen har Infostealern slutfört sitt uppdrag och nästa steg för den cyberkriminelle är att sälja den stulna informationen.
Den information man fokuserar på att stjäla är olika typer av användarnamn, lösenord, systeminställningar, cookies, loggfiler, mm som kan användas för att logga in eller åtminstone få fotfäste i ett företags IT-system. Därifrån iscensätts sedan andra cyberattacker eller andra bedrägliga aktiviteter. Den typiska köparen av informationen som en Infostealer kommit över är således andra cyberkriminella som, efter köptransaktionen, inleder en cyber-, utpressnings- eller bedrägeriattack.
Att lyckas stjäla och snabbt sälja aktuella sessionskakor är speciellt högt upp på önskelistan då dessa betingar ett högt pris. Med aktuella sessionskakor kan man nämligen ”kidnappa” en pågående inloggning och därmed kringgå tex multifaktorsautentisering som finns för att skydda system och IT-miljöer mot otillåten inloggning, vilket naturligtvis är otroligt allvarligt!
På Infostealermarknaden finns både hackare som är specialiserade på att stjäla och sälja stulen information men också de som erbjuder Infostealers-som-tjänst. Köparen erbjuds i det senare fallet en färdig Infostealertjänst med allt från kundsupport, mjukvaruuppdateringar till detaljerad dokumentation, vilket innebär att även de kriminella med lägre teknisk kompetens kan använda avancerade Infostealers.
Mycket av informationen som stjäls med Infostealers kanske aldrig kommer till användning men blotta tanken att mycket information själs är såklart oroväckande. Vad som dock är otroligt allvarligt är att, enligt en rapport, 90% av företag som haft cyberintrång har förlorat inloggning/behörighetsdata till en Infostealer före intrånget. Detta visar tydligt att Infostealers är ett mycket allvarligt problem då dessa bidrar till att större cyberattacker kan genomföras.
En sökning på en populär men undanskymd digital handelsplats visade att milliontals Infostealerloggar är till salu, vilket kan anses vara ett tecken på att mognadsgraden är hög i det cyberkriminella ekosystemet där Infostealers alltså spelar en viktig roll.
Infostealers sprids genom de olika och ofta väldigt kreativa sätt som vi beskrivit i denna blogg vid tidigare tillfällen. Nätfiskeattacker, malvertising och sökmotorförgiftning är några exempel men även falska CAPTCHA-formulär, AI-verktyg och mjukvaror har använts.
Moderna cybersäkerhetsverktyg, med konstant övervakning och incidentberedskap är snart ett måste för alla företag. Även utbildning av personalen för att öka både riskmedvetenheten och kunskapen om hur skadliga program sprids är bra ett sätt att öka er motståndskraft.
Hör av er så hjälper er!
Trots alla redogörelser om alltmer avancerade cyberattacksmetoder så framkommer det, i en nyligen publicerad rapport, att ett beprövat tillvägagångssätt som nätfiske, fortsatt är mycket framgångsrikt. Enligt rapporten så tredubblades klickandet på nätfiskelänkar under 2024, mycket pga nya och mer finurliga nätfiskemetoder.
Så trots att de cyberhotet ökar i komplexitet, pga ökad teknisk utveckling, kriminella samarbeten och användning av AI så måste vi fortsatt utbilda personalen för att stärka motståndskraften mot nätfiske.
Under lång tid fokuserades uppmärksamheten och utbildningsinsatser kopplade till nätfiske på att få personalen att inte klicka på okända länkar i mail. Tyvärr så har hotbilden förändrats och komplicerats. Det är dock inte nätfiskelänkarna som förändras utan hur exponering, placering och distribuering av nätfisket och skadlig kod numera görs.
Det finns otaliga sätt, utöver mail, för nätfiskeattacker såsom social manipulation, malvertising, sökmotorförgiftning, mm. I vissa fall kan dessa kombineras för att få användare att vaggas in i en falsk trygghet och tappa uppmärksamheten mot de varningstecken som finns.
Två metoder som ökar kraftigt är Malvertising, onlineannonser med skadlig kod, och framförallt Sökmotorförgiftning, där hackers manipulerar resultat från sökmotorer så att falska hemsidor med onda uppsåt hamnar överst bland sökresultaten. Typiskt ser dessa falska annonser och hemsidor ut att komma från legitima och välkända organisationer. Sökmotorer var faktiskt den största källan för lyckade nätfiskeattacker under 2024.
Sökmotorförgiftningens framgång bygger på att väldigt få användare är beredda på att de översta träffarna i sina sökresultat är illvilligt planterade och falska hemsidor med skadlig kod eller falska inloggningssidor.
Andra sätt som cyberkriminella framgångsrikt också använder för storskaligt nätfiske är kopplat till sociala medier, kommentarsfält, onlineforum, mm så man kan väl säga att komplexiteten ökar, även för en förhållandevis enkel cyberattacksmetod.
Utbildning av personalen för att öka både riskmedvetenheten och kunskapen om nätfiskeutvecklingen är ett sätt att öka er motståndskraft. Moderna cybersäkerhetsverktyg är också verkningsfulla.
Hör av er så hjälper er!
När vi tydligt ser hur Artificiell Intelligens blir en naturlig del både av arbetslivet och privatlivet, framförs en växande oro för felanvändning, vilket kan resultera till oavsiktlig spridning av känslig information.
I en nyligen publicerad cybersäkerhetsrapport ses felaktigt använd AI som en av 2025-års stora risker. Det tydligaste riskområdet är när företagets personal delar konfidentiell information, såsom finansiell information, för att skapa rapporter och göra analyser med hjälp av AI, utan att vara medveten om att någon obehörig kan få tillgång till och lagra den känsliga informationen.
Risker med att använda AI måste naturligtvis vägas mot alla de fördelar som AI ger, såsom ökad produktivitet, mm. Utbildning av personalen för att öka riskmedvetenheten gällande AI samt tydligare riktlinjer för användning av AI två sätt att öka er motståndskraft.
I en ny rapport från Världsekonomiskt forum konstateras att 1 av 3 tillfrågade företagsledare svarar att deras största oro är cyberspionage och risken för att känslig information stjäls. Cybermiljön har blivit alltmer komplex, vilket beror bland annat på ökad geopolitisk oro och att cyberkriminalitet har blivit alltmer avancerad, där cyberkriminella blir mer professionella, organiserar sig och arbetar som företag och exempelvis erbjuder ”ransomware-as-a-service”. Detta innebär att även brottslingar med begränsad teknisk kompetens kan utföra avancerade cyberattacker.
En slutsats som nämns är att riskerna är så stora att ingen organisation klarar av att lösa dem på egen hand utan att det krävs samarbete.
Hör av dig om du vill ha tips på hur ett samarbete kan stärka er motståndskraft eller vill veta mer om era sårbarheter!
Samtidigt som vi ser att cyberhot och attackkomplexitet ständigt ökar anger många företag att de både har svårt att rekrytera och behålla personal med cybersäkerhetskompetens. Denna brist på kompetens är en riskfaktor som företagsledningar måste börja ta på största allvar och agera innan det är för sent.
En global studie visar tydligt att cybersäkerhetskompetens i allt större utsträckning är en bristvara. Företag har både svårt att hitta och behålla personal inom cybersäkerhet. Svenska företag angav dessutom detta i högre grad än företag i närliggande länder.
Följder av detta är inte bara att fler cyberintrång härrörs till brist på cybersäkerhetskompetens utan tyvärr också att cyberattacker får större konsekvenser, inte minst för företagsledare. Studien visar nämligen att många höga chefer förlorat sitt arbete eller sin position till följd av en cyberattack.
Vi på Addera erbjuder analys, rådgivning och toppmoderna cybersäkerhetsstjänster.
Ett exempel på hur man kan öka sin cybersäkerhet är att vår övervakning och incidentberedskap, veckans alla dagar och dygnets alla timmar. Tjänsten är en enorm trygghet och stöd för er egen säkerhetspersonal så de vet att cybertryggheten är stor, även när de är lediga. Har ni ingen egen cybersäkerhetspersonal så är våra tjänster, med konstant övervakning och beredskap, en förutsättning för att kunna stå emot när cyberattackerna blir fler, större och mer sofistikerade.
Hör av dig så berättar vi mer om cybertrygghet.
Allt fler organisationer uppger att de har utsatts för deepfake-bedrägerier vilket visar att deepfake inte längre är ett tänkbart framtidsproblem.
Det händer nu. Idag.
Det har talats om att vi i framtiden riskerar att mötas av AI-genererade bedrägerier där telefonsamtal och tom videokonferenser skulle kunna lura personer att de talar med sin chef eller kollega. Rösten är den rätta, informationen är korrekt och t.o.m. privata ämnen tas upp under samtalet.
Målet: att få personer att föra över pengar eller att avslöja hemlig information.
Välkommen till en värld där deepfakes nu händer på riktigt.
En undersökning nyligen gjord av Deloitte visar att cirka 15 procent av cheferna säger att cyberbrottslingar har riktat in sig på deras företags finansiella eller redovisningsdata med hjälp av deepfakes minst en gång under det senaste året, medan ytterligare 11 procent säger att de har sett flera deepfake-bedrägerier.
Utbildning av personalen för att öka medvetenheten om social manipulation och om deepfake är ett verkningsfullt sätt att öka motståndskraften. Tydliga rutiner och processer för utbetalningar av större belopp är också otroligt viktiga.
Hotbild och attackkomplexiteten ökar ständigt men klassiska och förhållandevis enkla metoder är fortsatt mycket effektiva och således farliga för företag och organisationer. Ett exempel, som nyligen beskrevs av Computer Sweden, är att USB-baserade attacker fortsätter att vara effektiva – och nu ännu farligare med hjälp av AI.
Low tech hacking kan väl bäst beskrivas som att de är allt annat än high tech. Det är inte de högprofilerade moderna attackmetoderna som ”alla i branschen” är rädda för. Istället är det klassiska och tekniskt mycket enkla metoder, såsom USB-minnen laddade med skadlig kod.
Många har nog fått usla nätfiskemail och vi kan ganska enkelt identifiera ett nätfiskemail som är av dålig kvalitet. Det kan vara uppenbart låg språklig kvalitet, stora grammatiska felaktigheter, låg kvalitet på design/layout eller uselt dolda länkar.
Ändå börjar, som vi tidigare berättat om, 90 procent av cyberattacker mot företag med ett nätfiskemail.
Anledningen är att cyberkriminella i större och större utsträckning lyckas höja kvaliteten på innehållet. Metoden de använder stavas generativ AI. Med hjälp av AI blir nätfiskemail av mycket högre kvalitet och i kombination med ökad kreativitet och förbättrad social manipulation blir attackerna alltmer sofistikerade och därmed mycket svårare att identifiera.
Dessutom finns indikationer på att det avsiktligen sprids nätfiskemail av dålig kvalitet för att lägga ut rökridåer. Våra mänskliga sinnen och varningssystem påverkas därmed så att attacker av högre kvalitet, som ser mer äkta och förtroendeingivande ut, då inte fångas upp av mottagaren.
För att dra nytta av människans svaghet och godtrogenhet så använder cyberkriminella dessutom aktuella och samhällsövergripande händelser för att lyckas kapa vår information. Timing och innehåll kan vara avgörande för att en nätfiskeattack lyckas.
Det finns flertalet sätt för företag att öka sin motståndskraft, både mot nätfiske men framförallt för att minska konsekvenserna av att en medarbetare klickar på fel länk. Hör av dig så berättar vi mer om cybertrygghet.