Ett exempel på utpressningsteknik

Nätfiske, avlyssning och sabotageprogram: Så tar sig hackaren in

Lösenordsknäckning, nätfiske, social ingenjörskonst och skadlig kod – vägarna in till din känsligaste data är många och de står ofta vidöppna. Men som tur är kan du skydda dig själv – lär dig hur!

Lösenordsknäckning, nätfiske, social ingenjörskonst och skadlig kod – vägarna in till din känsligaste data är många och de står ofta vidöppna. Men som tur är kan du skydda dig själv – lär dig hur!

Christiaan Colen / Wikimedia Commons

Lösenordsangrepp

Så gör hackaren

En av de mest direkta metoder som hackare använder för att få tillgång till personlig information är genom ett lösenordsangrepp där de knäcker lösenordet till ett säkert informationssystem, exempelvis e-postkonton eller sociala medier.

Den åtkomst som hackaren längs vägen får till personlig, känslig och ekonomisk data öppnar dörren för efterföljande bedrägerier och identitetsstöld.

Ett lösenord bara är till viss del säkert när hackare väl har kommit igång – detta även om du följer råden med att blanda siffror, specialtecken och stora och små bokstäver.

Ett lösenord med åtta tecken har till exempel 3 025 989 069 143 040 kombinationsmöjligheter- drygt tre miljarder eller tre miljoner miljarder olika varianter.

Trots det tar det inte en skicklig hackare med rätt program tillgängliga mer än åtta timmar för att avslöja ett sådant lösenord.

Men långt ifrån alla har lösenord med så pass många tecken, och de mest använda lösenorden i världen är fortfarande varianter av "123456789".

Analys av en läcka av en kvarts miljard lösenord år 2020 visar att av de 200 mest använda lösenorden går 151 att knäcka på mindre än en sekund.

Endast 14 var tillräckligt starka för att klara en hackerattack i mer än bara en timme.

Faktum är att vi människor är så lika när det gäller våra vanor och i synnerhet när det gäller säkerhet för lösenord att om en hacker har ett användarnamn och helt enkelt anger de 25 mest använda lösenorden i världen i tur och ordning fungerar det i upp emot 50 procent av fallen.

Finns ditt lösenord med på Topp 200-listan?

De tio mest använda lösenorden

En datalläcka 2020 avslöjade mer än en kvarts miljard knäckta lösenord där "123456" visade sig vara det vanligaste och mest hackade.

© NordPass

När lösenord är mer komplicerade försöker hackare vanligtvis utnyttja andra kryphål i säkerheten, såsom:

  • Eavesdropping (avlyssning): Hackare kan övervaka ett nätverk som inte är krypterat för att fånga upp lösenord. Detta är anledningen till att de flesta bara kan komma åt nätverket på sitt arbete via ett så kallat virtuellt privat nätverk, VPN.
  • Lösenord via databaser: Hackare får ofta tillgång till stora mängder lösenord och e-postadresser genom attacker mot stora databaser. Informationen används sedan av hackare för att försöka komma åt konton på andra databaser.
  • Spionprogram: Vissa skriver in lösenord på exempelvis sin arbetsdator. Där är koden sårbar för att nosas upp av it-kriminella.
  • Brute force (totalsökning): Vissa lösenord knäcks med hjälp av hackarens gissningar, vanligtvis baserat på annan känd information om offret, exempelvis födelsedatum eller namn på husdjur eller genom att gissa otaliga gånger.
  • Social Engineering (social ingenjörskonst): En del av "brute force"-taktiken där personlig information samlas in från sociala medier – antingen direkt från profiler eller genom engagerande inlägg eller frågesporter som är utformade för att få dig att avslöja information som kan ingå i ditt lösenord. Vanligtvis följer dessa frågesporter och inlägg formen "Berätta var du bor och vi gissar din IQ", "Hur långt bor du från din hemstad?" eller "Hur gammal är du? Dina första tre jobb avslöjar dig".
  • Dictionary attack (ordboksattack): Andra lösenord knäcks genom att jämföra en fil som är full av krypterade lösenord med ett annat dokument med kända ord som är föremål för samma kryptering.

VIDEO: Så försöker hackare att gissa lösenord

Så skyddar du dig från lösenordsangrepp

Välj starka lösenord

Det är faktiskt ganska enkelt – välj ett lösenord med siffror, specialtecken, versaler och gemener.

Det ska vara långt – helst tolv tecken eller mer, och du bör undvika att hela eller delar av ditt lösenord är personrelaterade ord och siffror som ditt namn, dina barns namn, din bostad, din hemstad eller din födelsedag.

Använd tvåfaktorsautentisering

Aktivera alltid tvåfaktorsautentisering. Då får du en sms-kod eller liknande som du måste bekräfta om någon försöker logga in på ditt konto.

Använd biometrisk autentisering

Inloggning från smartmobiler och surfplattor med fingeravtrycksigenkänning eller ansiktsigenkänning är inte bara säkrare – det innebär också att du inte behöver komma ihåg många och komplicerade lösenord.

Använd olika lösenord

Undvik att använda samma lösenord på många ställen – särskilt på känsliga och personliga plattformar.

Din e-postadress, dina sociala mediekonton och konton som rör din ekonomi bör aldrig ha samma lösenord, och i synnerhet inte samma lösenord som du kanske även använder på mindre säkra webbplatser.

Om du använder ett lösenord på en webbplats blir det hackat – ett diskussionsforum, en webbutik, din fotbollsklubb – och det är samma lösenord som du använder för ditt e-postkonto spelar det ingen roll om det är världens mest komplicerade och säkra lösenord.

Dela aldrig lösenord

Det borde vara uppenbart, men fortfarande delar många snabbt ut sina lösenord i e-post, streamingtjänster med mera.

Se till att din programvara är uppdaterad

Hackare blir allt skickligare och mjukvaruleverantörer gör allt för att hänga med.

Säkerhetsbrister i system och program upptäcks ständigt och motverkas genom säkerhetsuppdateringar. Genom att hålla din programvara uppdaterad skyddar du dig maximalt.

Fall inte för nätfiske

E-postmeddelanden, sms och inlägg på sociala medier som ser ut att komma från en pålitlig avsändare och försöker få dig att ange användarnamn och lösenord är kusligt effektiva och blir allt svårare att urskilja.

Mer om det senare i artikeln ...

Malware

Så gör hackaren

Malware (sabotageprogram eller skadlig kod) är ett samlingsbegrepp för exempelvis filer och program som tvingar fram åtkomst till ett nätverk för att till exempel stjäla information, förstöra systemet eller låsa användarnas åtkomst till delar av nätverket.

Vanligtvis använder hackare till exempel länkar i e-postmeddelanden som en väg in i en organisation. Ett klick på länken laddar ner en bit kod eller installerar ett program.

Termen malware omfattar exempelvis:

  • Virus är kodavsnitt som sprider sig till dokument, filer eller och program och därefter sprids vidare för att göra exempelvis datorer eller delar av ett system långsamma eller obrukbara.
  • Mask sprids också men är inte knutna till något program. I stället är det själva programmet som vanligtvis skickas till alla e-postadresser i ett e-postsystem.
  • Trojanskt nätverk gömmer sig vanligtvis i ett användbart program men sprider sig inte. I stället öppnar en trojan en bakdörr i ett nätverk för en hacker.
  • Keylogger är programavsnitt som registrerar alla tangenttryckningar på tangentbordet och vidarebefordrar dem till hackaren. På så sätt kan all aktivitet avläsas – inklusive lösenord och privat kommunikation.
  • Spionprogam är en typ av skadlig kod som övervakar och överför exempelvis koder och webbläsarhistorik till en hackare.
  • Utpressningsprogram (ransomware) krypterar och låser delar av ett nätverk eller en dator och kräver offret på pengar – vanligtvis i Bitcoins – för att få åtkomst igen.

Exempel på malware-attack

2017 spred hackare en kombination av ransomware och en mask till 150 länder och 200 000 datorer med Microsoft Windows som operativsystem. WannaCry-attacken utnyttjade en del av en stulen programvara som utvecklats av den amerikanska säkerhetstjänsten NSA för att spridas.

VIDEO: Se WannaCry-ransomware gå till attack

Så skyddar du dig mot malware

Brandväggar, antivirusprogram och säkerhetsuppdateringar skyddar bäst mot så kallad malware (eller sabotageprogram eller skadlig kod). Dessutom är det viktigt att avstå från att klicka på misstänkta länkar och ladda ned filer från okända avsändare.

DDoS

Så gör hackaren

En eller flera hackare riktar med hjälp av en Denial of Service-attack (eller DoS) ett stort antal förfrågningar till en webbplats. I en Distributed Denial of Service-attack (DDoS) kommer attacken från flera datorer och är därför svårare att undvika.

Principtegning af DDoS-angreb

© Everaldo Coelho/YellowIcon/Wikimedia Commons

Så här går en DDoS-attack till

En DDoS-attack består av en hackare (överst) som ger kommando till ett nätverk med malwareinfekterade datorer (nedan) för att skicka en bit data (molnet) till en webbplats på en server (längst ner), exempelvis en sökning.

Webbplatsen svarar genom att försöka skicka tillbaka data, men när antalet förfrågningar och returnerad data överstiger kapaciteten på webbplatsens server stängs webbplatsen ner.

Överbelastningen är ofta en del av en mer omfattande hackerattack som ska utnyttja en svaghet medan systemet är nere.

Exempel på DDoS-attack

2017 stod Google emot världens hittills största DDoS-attack som krävde hantering av 2,54 terabyte data per sekund. En terabyte motsvarar mängden data på 213 dvd-skivor.

Så skyddar du dig mot DoS-attacker

Ett sätt att undvika till DDoS-attacker är att minimera antalet ingångsvägar som en hacker får in data genom.

Större webbplatser kan säkerställa att det finns gott om server- och bandbreddskapacitet som kan absorbera en attack.

Phishing (nätfiske)

Så gör hackaren

En nätfiskeattack sker genom att hackaren låtsas vara en pålitlig aktör vilket lurar offret till att dela till exempelvis lösenord eller kreditkortsinformation på en falsk länk.

Hackarna använder olika plattformar för nätfiske:

  • E-post
  • Sociala media
  • Sms
  • Telefonsamtal

Dessutom kan hackare också fiska känslig information från användare via falska webbplatser eller genom formulär och popup-fönster som infogas på riktiga webbplatser.

VIDEO: Se hur nätfiskeattacker fungerar

Nätfiske är helt klart den vanligaste formen av hackarattack.

Istället för de numera välkända Nigeriabreven riktar hackare alltmer in sig på specifika företag (så kallad spear phishing) eller högre anställda i en organisation (whaling).

Ett försök till nätfiske (phishing)

**Ett exempel på försök till nätfiske (phishing) via sms.

© Johnathan G. Freeman / Wikimedia Commons

Exempel på nätfiske

År 2017 utsattes det amerikanska e-handelsföretaget Amazon för en nätfiskeattack där kunderna ombad att skicka in sina inloggnings- och kreditkortsinformation på nytt för att få en särskild rabattkod.

Så skyddar du dig mot nätfiskeattacker

Nätfiskeattacker är svåra att bekämpa eftersom de angriper en notoriskt felaktig länk i systemet: Människan.

Programvaror har blivit bättre på att fånga upp och varna för potentiella nätfiskhot.

Användare kan skydda sig mot nätfiske genom att alltid vara kritiska till mejl från till exempel banker, webbutiker eller prenumerationstjänster. Om e-postmeddelandet adresserar användaren som "sir" eller "madam", är oväntat eller om du aldrig har fått ett liknande e-postmeddelanden tidigare, ja, då är risken stor att det rör sig om nätfiske.

Om du tvivlar – klicka inte på något i mejlet, logga istället in på avsändarens webbplats i ett annat webbläsarfönster och kontakta dem via den vägen.