man-i-mitten-attack

attack där angriparen i smyg upp­snappar och avläser meddelanden som sedan skickas vidare till den rätta mottagaren, even­tu­ellt med änd­ringar. – Avsändare och mot­tagare tror att de kommunicerar direkt med varandra, men allt passerar genom en tredje part som kan av­läsa och manipulera med­de­landena. Det är som om brevbäraren skulle fiffla med korrespondensen mellan två personer. – Man-i-mitten-attacker är ett klassiskt hot inom kryptering och it‑säkerhet. Ett försvar är att kryptera och / eller att förse alla med­de­landen med elektro­nisk signa­tur, men det går att fiffla även med sådana –– se nyckelserver. – På engelska: man‑in‑the‑middle attack. – Det har föreslagits att man‑i‑mitten‑attacker på svenska ska kallas för Janusattacker efter den romerska guden Janus, som hade två ansikten, ett åt varje håll. – Se också domän‑i‑mitten‑attack, man‑in‑the‑browser attack, man‑on‑the‑side attack och reläattack samt schackstormästarproblemet.

[attacker] [ändrad 26 september 2018]

man-in-the-browser

man-in-the-browser attack –– mani­pu­le­ring av webbaserad kom­mu­ni­ka­tion genom ett insmusslat program i webb­läsaren. Det är en variant på man‑i‑mitten‑attack. – En trojansk häst in­fek­terar webb­läsaren och påverkar till exempel kom­mu­ni­ka­tion mellan an­vändaren och dennes bank så att de belopp och konto­nummer som an­vändaren matar in ersätts av andra värden på vägen till banken. Detta kan förebyggas genom returkommunikation genom en annan kanal än webben, till exempel genom att banken skickar kontroll­siffror till kundens mobil­telefon. – Mer i Wikipedia.

[attacker] [webbläsare] [ändrad 24 november 2018]

skrivarintrång

dataintrång genom skrivare i nätverk. Skrivare har utrymme för lagring av program och filer för sidor som ska skrivas ut, men skrivare är ofta oskydd­ade mot virus, trojaner och andra skade­program. Genom nätverket har skrivare också tillgång till datorer och servrar. – Skrivar­intrång kan ha två former:

  1. – angriparen får skrivaren att skicka kopior av de dokument som skrivs ut till angriparen. Detta görs av ett program som angriparen har installerat i smyg på skrivaren;
  2. – skrivaren används för att infektera datorer och servrar i nätverket. Syftet kan vara sabotage eller att samla in information. Detta kan göras av en trojansk häst som angriparen har installerat i smyg på skrivaren.–

– På engelska: printer intrusion.

[attacker] [industrispionage] [skadeprogram] [skrivare] [ändrad 21 juni 2017]

betalningsattack

inbetalning av ett stort antal små­belopp till en orga­nisa­tion i syfte att ställa till bes­vär. Offrets kost­nader för hantering av varje en­skild in­be­­tal­ning blir nämligen högre än summan av in­be­talningarna. Dess­utom har mottagaren inte nöd­vändigt­vis rätt att be­hålla pengarna. – En be­tal­nings­­attack drabbade i maj 2009 advokatbyrån Danowsky & Partners (danowsky.se). Det skedde efter upp­maning på webb­sidan Internetavgift, sedan dess ner­lagd. Attacken var en hämnd för att advokatbyrån hade före­trätt musik- och film­branschen i rätte­gången mot Pirate Bay. Domänen internet­avgift.se ägdes av Gottfrid Svartholm Warg, med­grundare av Pirate Bay. Advokatbyrån polis­anmälde Internet­avgift och hävdade att upp­man­ingen var att be­trakta som ofredande. – I september 2017 angreps en planerad demonstration mot militärövningen Aurora 17 genom att ett antal personer skickade en krona vardera till arrangörerna med Swish; banken tog två kronor för varje transaktion. –– Be­tal­ning­s­attack skrivs på engelska ibland som DDo$, vilket an­spelar på för­kortningen DDoS för distribuerad över­be­lastnings­attack. DDo$ uttyds distributed denial of dollars.

[attacker] [betalningar] [ändrad 21 februari 2018]

distribuerad överbelastningsattack

(distributed denial-of-service attack, DDoS attack) –– över­be­last­nings­attack som genom­förs av många sam­verk­ande datorer. (Se dis­tri­bu­erad.) Genom att många datorer samtidigt angriper ett nätverk blir angreppet svårare att avvärja och även svårare att spåra. De in­blandade datorerna är ofta så kallade zombies som ingår i ett botnät. De har in­fek­te­rats av program som kan ligga vilande en lång tid innan de sätter igång attacken. Ägarna av dessa datorer har som regel ingen aning om att deras datorer med­verkar i en dis­tri­bu­erad över­be­last­nings­attack.

[attacker] [ändrad 11 december 2017]

överbelastningsattack

(denial-of-service attack, förkortat DoS) –– datasabotage som gör att ett it‑system inte kan leverera tjänster till användarna. (Se funk­­tions­­för­lust.) – An­griparen, som har kun­skap om sår­bar­heter i mot­tagarens it‑system, skickar anrop som avsikt­ligt är fel­­aktigt ut­­formade. De får mot­­ta­garens it‑system att krångla eller låsa sig. Följden blir att it‑systemet kraschar helt eller delvis. Strikt talat handlar det inte enbart om över­­be­last­ning, utan dess­utom om att provo­­cera fram funk­­tions­­fel. – Över­­be­­last­­nings­­attacker genom­förs oftast av många samverkande datorer, ofta utan deras ägares vetskap – se dis­tri­­bu­­erad överbelastningsattack. –– Den engelska termen ”denial of service” (funktionsförlust) be­skriver effekten på tredje part: A saboterar för B, vilket leder till att C (kund, an­vändare) utsätts för ”denial av service”. – En smygande variant är degrada­tion-of-service attack (försvagningsattack). – Se också betalningsattack, som också kan ses som ett slags sabotage.

[attacker] [ändrad 29 april 2018]

exploit

attackmetod, attack mot sår­bar­het; även: svag punkt, lucka, sår­bar­het –– metod som ut­nyttjar en sår­­bar­­het i ett dator­system för att komma åt skyddad information eller för sabotage. Kallas ofta för exploit script, men en exploit behöver inte vara ett skript utan kan vara ett komplett pro­gram eller en annan metod. – Ordet exploit an­vänds om:

  • – själva attacken (även kallad exploitation);
  • – metoden eller programmet som används;
  • – sårbarheten som angriparen drar fördel av.–

– Om zero-day exploit, se dagnollattack.– Ordet exploit används också i datorspel på nätet: ett fel eller för­bi­­seende som spelare kan ut­nyttja till sin egen för­del på ett sätt som spelets ut­vecklare inte hade tänkt sig. – För Exploit Wednesday, se Patch Tuesday†.– – Ordet: Substantivet exploit betyder normalt ’äventyr’, bravad’, men i den be­tydelse som an­vänds här kommer ordet av verbet to exploit i betydelsen ’att exploatera’.

[attacker] [sårbarheter] [språktips] [ändrad 16 maj 2018]

zombie

  1. – dator som har tagits över i smyg av utom­stående, och som an­vänds för att skicka spam eller annat oönskat. Ingår ofta i ett botnät. – Be­­näm­ningen zombie (eller zombie drone) används ibland också om det skadeprogram som har in­stallerats på den in­fekterade datorn, men det korrekta är att kalla själva datorn för zombie. Sabotageprogrammet är en trojansk häst (””trojan””);
  2. – en oskyddad webb­server som används av utom­­stående för sabotage mot tredje part (överbelastningsattacker). – Se också pulserande zombie;
  3. – övergiven webbsida, i synnerhet en som inte har upp­daterats på åratal men som ändå har flyttats från en webbadress (URL) till en annan;
  4. zombiedata – data som man tror har raderats, men som ändå finns kvar i systemet och dyker upp på olämpliga ställen;
  5. – i Unix: zombie process – en ­­process som har avslutats, men som inte har rapporterat det till operativsystemet;
  6. zombie debt – återupplivad skuld – skuld som lån­givaren har glömt bort, men sedan kommer ihåg efter lång tid och då kräver in;
  7. – företag som nätt och jämnt undgår konkurs: det kan betala räkningarna, men har inte råd med någon egentlig verk­sam­het;
  8. zombie cookie – kaka som återskapas efter att man har raderat den. – Se super­cookie;
  9. zombie car – bil som startar av sig själv på grund av fel i datorsystemet eller på grund av sabotage av dator­systemet; även: övergiven bil;
  10. zombie statistic – felaktig statistisk uppgift som sprids vidare trots att den har bevisats vara fel.

– Se också laptop zombie, mobil­zombiesmombie och zombie lie. –– Ordet: En zombie är i haitisk folktro en levande död, en som har upp­­väckts från sken­bar död för att ut­nyttjas som vilje­lös slav. Själva ordet tros antingen komma från västafrikanska språk som kikongo eller kimbunu, där det betyder gud’ eller ’fetisch’, eller från spanska sombra, ’skugga’, i Louisiana­­kreol även: ’spöke’.

[attacker] [kakor] [källkritik] [skadeprogram] [språktips] [unix] [ändrad 13 november 2018]

dataintrång

att utan tillstånd skaffa sig tillgång till informa­tion i datorer eller att utan tillstånd ändra, ta bort eller lägga till informa­tion. –– Data­in­trång är ett brott enligt Brotts­balken och kan straffas med böter eller fängelse i upp till två år. Lag­texten finns här, se kapi­tel 4, para­graf 9 c. –– Data­intrång och datorbedräg­eri är de två specifikt it-rela­terade brotten i svensk lag. – På engelska: unauthorized data access, illegal data access.

– In English: Unauthorized data access or illegal data access, in Swedish dataintrång, is an explicitly it-related crime in Swedish law. The crime consists in illegal acccess to information stored in computer systems, and also unauthorized changing, adding or deleting information in computer systems.  – For more summaries in English, please click at this link.

[attacker] [it-brott] [ändrad 30 januari 2019]

DNS-attack

sabotage mot internets adressystem DNS. – Följden av ett sådant sabotage blir att adresser som computersweden.idg.se inte översätts korrekt till de sifferserier (IP‑adresser) som används för adressering i internets maskin­vara. Meddelanden och anrop till webbsidor hamnar därför fel eller kommer inte fram alls. Sabotaget görs genom dataintrång på de servrar, namn­servrar, som har tabeller (domännamnsdatabaser) över webb­adresser med motsvarande IP‑adresser. – Eftersom syftet oftast är att blockera en viss webbsida eller att olovligen styra om trafik till den webb­sidan till en annan webbsida talar man också om DNS‑kapning (DNS hijacking). DNS‑kapning påverkar inte den drabbade webbsidan, men leder till att den inte får några besökare.

[attacker] [domäner] [ändrad 5 september 2017]