Antalet videomöten har ökat lavinartad, nu när många sitter hemma och jobbar eller inte kan träffas i verkliga livet. Detta faktum har också kommit hackarna till vetskap.
Det har registrerats ett antal nya domäner som heter något som liknar de länkar vi är vana att se. Det är en tydlig ökning på domäner som innehåller ordet ”zoom” t.ex för att lura oss att surfa till sajter med skadlig kod. Det har också börjat dyka upp falska installationsfiler för olika videotjänster. Det kommer med stor sannolikhet att skickas ut phishing-mejl med dessa falska URL:er och filer.
Jag nämner Zoom här för att det är ett av de mest använda videokonferensverktygen just nu, vilket gör dem till ett tacksamt mål. Det är dock inte bara Zoom som kommer att utnyttjas, utan även andra videotjänster. En stor försiktighet måste alltså iakttas innan man väljer att acceptera en länk till ett video-möte som skickats via e-post. Som alltid: Är du osäker på riktigheten, så kontaktar du avsändaren via telefon och frågar.
När det gäller Zoom, så kan du också först logga på Zoom och sedan ange den numeriska kod som angetts för mötet, om du vill vara säker på att hamna just på Zoom och i det mötet och ingen annanstans.
In English:
The number of video meetings have increased, since people are working from home or can’t meet in person right now.
Hackers try to take advantage of this new situation. A number of new domains have been registered with names that include the string ”zoom”, trying to fool people to visit the malicious sites. We will indoubtly get phishing mails containing these false URLs and files.
Zoom is being used as an example, but all video services may be the targets for hacker attacks and phishing campaigns. It has also been noticed that false executables posing as zoom-instances have been released. Be suspiscious before accepting an unknown invitation for a video meeting. If you feel unsafe, contact the sender by phone and ask if this is a legit invitation link for a video meeting or not.
Regarding Zoom, if you don’t want to click at a received link to enter a meeting, you can log in to Zoom first and then enter the digital code that identifies a particular Zoom meeting.
Hackarna försöker dra nytta av videomöten
/i Information /av Maria Edblom TausonAntalet videomöten har ökat lavinartad, nu när många sitter hemma och jobbar eller inte kan träffas i verkliga livet. Detta faktum har också kommit hackarna till vetskap.
Det har registrerats ett antal nya domäner som heter något som liknar de länkar vi är vana att se. Det är en tydlig ökning på domäner som innehåller ordet ”zoom” t.ex för att lura oss att surfa till sajter med skadlig kod. Det har också börjat dyka upp falska installationsfiler för olika videotjänster. Det kommer med stor sannolikhet att skickas ut phishing-mejl med dessa falska URL:er och filer.
Jag nämner Zoom här för att det är ett av de mest använda videokonferensverktygen just nu, vilket gör dem till ett tacksamt mål. Det är dock inte bara Zoom som kommer att utnyttjas, utan även andra videotjänster. En stor försiktighet måste alltså iakttas innan man väljer att acceptera en länk till ett video-möte som skickats via e-post. Som alltid: Är du osäker på riktigheten, så kontaktar du avsändaren via telefon och frågar.
När det gäller Zoom, så kan du också först logga på Zoom och sedan ange den numeriska kod som angetts för mötet, om du vill vara säker på att hamna just på Zoom och i det mötet och ingen annanstans.
In English:
The number of video meetings have increased, since people are working from home or can’t meet in person right now.
Hackers try to take advantage of this new situation. A number of new domains have been registered with names that include the string ”zoom”, trying to fool people to visit the malicious sites. We will indoubtly get phishing mails containing these false URLs and files.
Zoom is being used as an example, but all video services may be the targets for hacker attacks and phishing campaigns. It has also been noticed that false executables posing as zoom-instances have been released. Be suspiscious before accepting an unknown invitation for a video meeting. If you feel unsafe, contact the sender by phone and ask if this is a legit invitation link for a video meeting or not.
Regarding Zoom, if you don’t want to click at a received link to enter a meeting, you can log in to Zoom first and then enter the digital code that identifies a particular Zoom meeting.
Phishing: Goda nyheter!!! få uppdatering om coronavirus
/i Information /av Maria Edblom TausonNu har phishing-mailen börjat komma, som spelar på allas intresse att ta del av information kring Corona. Klicka inte på länken nedan, då denna leder till en sida som vill få tag i ditt användarnamn och lösenord.
Don’t click on the link – it’s a phishing mail that wants to have your username and password.
Skadliga siter drar nytta av coronaviruset
/i Information /av Björn LinderSedan januari har över 4000 nya domäner relaterade till corona registrerats. Detta är illasinnade aktörer inte sena med att utnyttja. Sidorna har ofta kopierat utseende och information från legitima källor, men i bakgrunden försöker man attackera besökarna.
Var extra försiktig när du söker information om corona, gå helst via etablerade myndigheter och välkända nyhetssiter.
Se även upp med mail, corona används flitigt för skadliga mailutskick.
Malicious sites are exploiting corona interest
Since January over 4000 new corona related domains have been created. Malicious actors have been quick to take advantage. Sites often copy both layout and information from legitimate sources, but in the background exploit attempts are made against visitors.
Be extra careful when searching for information about corona, go trough established authorities and well known news sites.
Corona are also used in malicious emails to arouse interest .
Ongoing Phishing campaign: Christopher Butler shared ”Ethics_Thesis_Final” with you.
/i Information /av Björn LinderJust nu pågår ett utskick med ämnet: Christopher Butler shared ”Ethics_Thesis_Final” with you.
Länken i mailet leder till en kopia av UMUs ADFS-inloggning
CVE-2020-0601 | Windows CryptoAPI Spoofing Vulnerability
/i Information /av Fredrik JohanssonAllvarlig säkerhetsrisk på följande system Windows 10, Server 2016-2019.
Viktigt att installera de säkerhetpatchar som släpps varje månad.
A spoofing vulnerability exists in the way Windows CryptoAPI (Crypt32.dll) validates Elliptic Curve Cryptography (ECC) certificates.
An attacker could exploit the vulnerability by using a spoofed code-signing certificate to sign a malicious executable, making it appear the file was from a trusted, legitimate source. The user would have no way of knowing the file was malicious, because the digital signature would appear to be from a trusted provider.
A successful exploit could also allow the attacker to conduct man-in-the-middle attacks and decrypt confidential information on user connections to the affected software.
The security update addresses the vulnerability by ensuring that Windows CryptoAPI completely validates ECC certificates.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601