OneCoin

en falsk kryptovaluta som har använts i ett globalt bedrägeri. – OneCoin lanserades 2015 och drog in pengar genom att anordna kurser i form av ett Ponzi scheme. Kurserna, som uppges ha lockat flera miljoner deltagare, uppgavs handla om kryptovalutor generellt, men hade snarare formen av väckelsemöten. OneCoin existerade inte som kryptovaluta: man kunde visserligen köpa OneCoin, men ”valutan” var inte kopplad till en blockkedja och var i praktiken lika användbar som Monopolpengar. Redan 2017 sattes OneCoin upp på Finansinspektionens varningslista, och liknande varningar utfärdades i många länder. Trots det fortsatte människor att falla för bedrägeriet. – Bakom OneCoin stod initiativtagaren, bulgariskan Ruja Ignatova, försvunnen sedan 2017 och efterlyst, och svensken Sebastian Greenwood. Greenwood greps 2018 av thailändsk polis och är nu (maj 2020) utlämnad till USA, där han sitter i häkte. Han anklagas för bedrägeri och stämpling till penningtvätt. Ignatovas bror, Konstantin Ignatov, som tog över ledningen när Ignatova försvann, greps 2019 i USA och har valt att samarbeta med utredningen. I Kina har 98 personer med anknytning till OneCoin gripits. – Den norska säkerhetsexperten Bjørn Bjercke (länk) har varit ledande i att avslöja bedrägeriet. Han blev misstänksam när han 2016 blev ombedd av OneCoin att konstruera en blockkedja – samtidigt som han kunde se att Ruja Ignatova på OneCoin-möten hade påstått att OneCoin redan hade en blockkedja. Bjercke samarbetar bland annat med aktivister från rörelsen Anonymous. Han har blivit hotad flera gånger, och bor numera på hemlig plats. Bjercke drar slutsatsen att OneCoin har beskyddare på hög nivå. – Sajten onecoin.eu stängdes i slutet av 2019.

[bluff och båg] [försvunnet] [it-relaterad brottslighet] [kryptovalutor] [rättsfall] [11 maj 2020]

porrutpressning

krav på pengar riktat till en person som påstås ha tittat på pornografi på internet och därmed ska ha brutit mot upphovsrätten. – Sådana krav skickas i stor skala i formellt lagliga former av mindre nogräknade juristfirmor på uppdrag av mer eller mindre hemlighetsfulla företag. Uträkningen är att många kommer att betala, vare sig de har tittat på porr på internet eller inte, hellre än att bli dragna inför domstol och bli utskämda. I Sverige finns det hittills (april 2020) inga fall där någon som har utsatts för porrutpressning men som har vägrat betala verkligen har dragits inför domstol. – Bakgrunden är att upphovsrättshavarna har en förteckning över IP‑adresser till datorer som har, eller påstås ha, laddat ner pornografi från upphovsrättshavarens sajt. Lagen IPRED ger upphovsrättshavaren rätt att kräva att internetoperatörerna lämnar ut namn och adress till de kunder som har de IP‑adresser som upphovsrättshavaren uppger. Upphovsrättshavaren kan sedan skicka kravbrev till de kunderna. – Det har påpekats att det bara är upphovsrättshavare som har denna lagliga rättighet. Den som utsätts för förföljelse och hot i form av anonyma mejl har inte rätt att få ut avsändarens IP‑adress. – Se artikel om porrutpressning från april 2020 av professor Mårten Schultz: länk. – Jämför med sextortion och hämndporr.

[bluff och båg] [it-relaterad brottslighet] [upphovsrätt] [ändrad 21 april 2020]

fejkartist

(fake artist) – icke existerande artist eller grupp som har låtar på sajter för strömmande musik (som Spotify). Detta påstås ibland ingå i en form av bedrägeri. – Låtarna finns på riktigt, men artisternas namn går inte att knyta till några identifierbara personer. Låtarna är troligen skrivna och inspelade av låtskrivare och musikstudior som specialiserar sig på sådan musik. – Sajter, bland annat Spotify, har beskyllts för att använda fejkartister som ett sätt att pressa ner ersättningen till andra artister. Spotify förnekar all befattning med fejkartister (se denna länk). – Bakgrunden skulle vara att artisterna och deras bolag får ekonomisk ersättning i proportion till deras andel av lyssningarna, men fejkartisterna får lägre ersättning per lyssning samtidigt som de minskar de andra artisternas andel av lyssningarna. Slutsats: mer pengar över till sajten. Det har också påståtts att låtskrivare och studior får ett engångsbelopp för att producera låtarna, varpå de ekonomiska rättigheterna övergår till sajten, som alltså sedan kan betala lyssningsersättning till sig själv. – Enligt uppgifter som citeras i tidskriften Rolling Stone har fejkartister tillsammans flera miljarder lyssningar. – Läs mer i denna artikel i Rolling Stone. – Läs också om fejklyssning och SpotiBot. – Läs också om robotförfattare.

[bluff och båg] [fiktiva personer] [musik] [3 mars 2020]

fejklyssning

fusk med lyssnarsiffror på sajter för strömmande musik (som Spotify) med användning av mjukvarurobotar (bottar). – Bottarna går in som besökare på sajten (se robotkonto) och begär sedan uppspelning av vissa låtar. Om detta görs i stor skala ger det kraftigt missvisande lyssnarsiffror för dessa låtar och dessutom ekonomisk ersättning. 2018 uppgavs det att artisten Beyoncé hade fått 320 miljoner fejklyssningar. – Läs också om SpotiBot. – Ordet fejklyssning kan inte översättas direkt till engelska: fake listening betyder att man (en människa) låtsas lyssna, men inte hör på. I stället talar man till exempel om fake streams. – Läs också om fejkartister.

[bluff och båg] [mjukvarurobotar] [musik] [3 mars 2020]

display name deception

avsändarförfalskning – angivande i bedrägligt syfte av en existerande och för mottagaren relevant person som avsändare av e‑post. Som avsändare kan det till exempel stå namnet på en hög chef i mottagarens organisation. Syftet kan vara att begå något slags bedrägeri, till exempel att lura avsändarens underordnade att betala ut pengar, eller att komma åt information – se vd‑bedrägeri och business email compromise. – Avsändarförfalskning bygger numera ofta på det faktum att många e‑postprogram bara visar namnet på avsändaren, inte domänen – alltså bara det som står före snabel‑a:et (@). Förfalskaren kan alltså sätta chefens.namn@bedragare.se som avsändare och räkna med att mottagaren bara ser chefens.namn. Detta är lätt att upptäcka om mottagaren tittar på adressinformationen, men de flesta gör inte det. Fördelen för förfalskaren är att om mottagaren svarar går svaret direkt till förfalskaren. Alternativet är att ange chefens korrekta e‑postadress som avsändare, vilket gör det svårare att fullfölja bedrägeriet. – På Ciscos webbsidor kan du läsa om olika metoder för att upptäcka avsändarförfalskning.

[bluff och båg] [e-post] [it-säkerhet] [28 december 2019]

zerofont

teckenstorlek noll – ett sätt att vilseleda spamfilter och program som upptäcker falska avsändaradresser i e‑post genom att blanda in bokstäver med teckenstorlek noll i texten. – Bokstäver med teckenstorlek noll visas inte alls och tar inget utrymme på bildskärmen, men de ingår i meddelandets källkod, vilket är vad spamfilter läser. Spamfiltret ser därför bara en textmassa som inte innehåller ord som filtret är programmerat att reagera på, men mottagaren ser ett läsbart och begripligt meddelande som innehåller de orden. – Exempel: i stället för viagra kan det stå vi gick uti hagen för att tralla. De överstrukna bokstäverna (inklusive ordmellanrum) kodas med teckenstorlek noll och visas alltså inte för mottagaren, men spamfiltret ser texten som helhet. (Mottagaren kan också se hela texten om hon visar meddelandets källkod.) – Förutom att lura spamfilter kan teckenstorlek noll användas för att lura program som upptäcker falska avsändaradresser. Det kan till exempel se ut som om Apple står som avsändare, men i själva verket står det kanske Alla hoppas och ler i avsändarfältet. Det finns då ingen anledning för programmet att dra slutsatsen att avsändaradressen är förfalskad. – Teckenstorlek noll är ett gammalt knep, men det används fortfarande. – Se också font.

[bluff och båg] [e-post] [it-säkerhet] [28 december 2019]

sham news

skennyheter, stulna nyheter, återanvända nyheter – nyheter som är kopierade från en riktig nyhetssajt och som olovligen publiceras på en annan sajt som bara är till för att dra in annonspengar. De stulna nyhetsartiklarna är äkta, eventuellt med mindre ändringar, men de kan vara gamla. – Besökssiffrorna trissas upp genom att bottar (automatiska program) besöker sajten. Resultatet kan bli att ägaren av skennyhetssajten tjänar stora belopp på annonser som annars skulle ha publicerats på den riktiga nyhetssajten (eller inte alls). Bluffen är möjlig därför att annonsplatser ofta köps och säljs med automatik av datorprogram (programmatic), som inte skiljer mellan äkta nyhetssajter och skennyhetssajter. – Mänskliga besökare kan känna igen en skennyhetssajt genom dels att nyheterna inte brukar vara daterade, dels att det inte finns namn och adress till redaktionen och skribenterna. – Jämför med fake newsskräpnyheter och blogspam.

[bluff och båg] [massmedier] [webbreklam] [ändrad 29 april 2020]