OneCoin

en falsk kryptovaluta som har använts i ett globalt bedrägeri. – OneCoin lanserades 2015 och drog in pengar genom att anordna kurser i form av ett Ponzi scheme. Kurserna, som uppges ha lockat flera miljoner deltagare, uppgavs handla om kryptovalutor generellt, men hade snarare formen av väckelsemöten. OneCoin existerade inte som kryptovaluta: man kunde visserligen köpa OneCoin, men ”valutan” var inte kopplad till en blockkedja och var i praktiken lika användbar som Monopolpengar. Redan 2017 sattes OneCoin upp på Finansinspektionens varningslista, och liknande varningar utfärdades i många länder. Trots det fortsatte människor att falla för bedrägeriet. – Bakom OneCoin stod initiativtagaren, bulgariskan Ruja Ignatova, försvunnen sedan 2017 och efterlyst, och svensken Sebastian Greenwood. Greenwood greps 2018 av thailändsk polis och är nu (maj 2020) utlämnad till USA, där han sitter i häkte. Han anklagas för bedrägeri och stämpling till penningtvätt. Ignatovas bror, Konstantin Ignatov, som tog över ledningen när Ignatova försvann, greps 2019 i USA och har valt att samarbeta med utredningen. I Kina har 98 personer med anknytning till OneCoin gripits. – Den norska säkerhetsexperten Bjørn Bjercke (länk) har varit ledande i att avslöja bedrägeriet. Han blev misstänksam när han 2016 blev ombedd av OneCoin att konstruera en blockkedja – samtidigt som han kunde se att Ruja Ignatova på OneCoin-möten hade påstått att OneCoin redan hade en blockkedja. Bjercke samarbetar bland annat med aktivister från rörelsen Anonymous. Han har blivit hotad flera gånger, och bor numera på hemlig plats. Bjercke drar slutsatsen att OneCoin har beskyddare på hög nivå. – Sajten onecoin.eu stängdes i slutet av 2019.

[bluff och båg] [it-relaterad brottslighet] [kryptovalutor] [rättsfall] [11 maj 2020]

porrutpressning

krav på pengar riktat till en person som påstås ha tittat på pornografi på internet och därmed ska ha brutit mot upphovsrätten. – Sådana krav skickas i stor skala i formellt lagliga former av mindre nogräknade juristfirmor på uppdrag av mer eller mindre hemlighetsfulla företag. Uträkningen är att många kommer att betala, vare sig de har tittat på porr på internet eller inte, hellre än att bli dragna inför domstol och utskämda. I Sverige finns det hittills (april 2020) inga fall där någon som har utsatts för porrutpressning men som har vägrat betala verkligen har dragits inför domstol. – Bakgrunden är att upphovsrättshavarna har en förteckning över IP‑adresser till datorer som har, eller påstås ha, laddat ner pornografi från upphovsrättshavarens sajt. Lagen IPRED ger upphovsrättshavaren rätt att kräva att internetoperatörerna lämnar ut namn och adress till de kunder som har de IP‑adresser som upphovsrättshavaren uppger. Upphovsrättshavaren kan sedan skicka kravbrev till de kunderna. – Det har påpekats att det bara är upphovsrättshavare som har denna lagliga rättighet. Den som utsätts för förföljelse och hot i form av anonyma mejl har inte rätt att få ut avsändarens IP‑adress. – Se artikel om porrutpressning från april 2020 av professor Mårten Schultz: länk. – Jämför med sextortion och hämndporr.

[bluff och båg] [it-relaterad brottslighet] [upphovsrätt] [ändrad 21 april 2020]

sextortion

sexutpressning – hot om att sprida bilder eller annan information om en persons påstådda sexuella handlingar om inte den personen betalar ett belopp. Görs ofta i e‑post till många mottagare. Avsändaren brukar vilja ha betalt i bitcoin eller annan kryptovaluta. – Sextortion är nästan alltid ett tomt hot – det existerar inga sådana bilder eller något annat. Förhoppningen är att åtminstone några av mottagarna ska bli så rädda för att bli utskämda att de betalar, oavsett trovärdigheten i hotet. Hotet kan ignoreras. – Jämför med porrutpressning och hämndporr.

[bluff och båg] [it-relaterad brottslighet] [ändrad 21 april 2019]

CyberBunker

en tysk-nederländsk internetoperatör vars anläggning stormades av tysk polis i slutet av september 2019. – CyberBunker påstås ha hyst kriminella webbsidor, bland annat sådana som marknadsförde narkotika och bilder på sexuella övergrepp mot barn. Många av sidorna ingick i det så kallade Darknet, alltså webbplatser som är oåtkomliga för de flesta.  – Den 27 september 2019 stormade 600 beväpnade tyska poliser CyberBunkers anläggning som finns i en före detta Natobunker i Traben‑Trarbach nära Tysklands gräns mot Nederländerna. Tretton personer greps och 200 servrar togs i beslag. (Se pressmeddelande från tysk polis – länk.) – CyberBunkers talesperson, nederländaren Sven Olaf Kamphuis, säger att polisens stormning och beslag är olagliga, eftersom en internetoperatör enligt tysk lag inte är ansvarig för vad kunderna publicerar så länge som operatören inte aktivt hjälper till. – CyberBunker grundades 1998, och höll först till i en före detta Natobunker i Nederländerna. CyberBunker har bland annat en tid hyst Pirate Bay och WikiLeaks. Efter hot från den amerikanska filmbranschen sa CyberBunker 2010 upp Pirate Bay som kund. Enligt CyberBunkers webbsidor, som är stängda efter stormningen, hyser företaget allt utom webbsidor med anknytning till terrorism och sexuella övergrepp mot barn. – CyberBunker är också känt som CB3ROB. – IDG:s artiklar om Cyberbunker: länk.

[företag] [it-relaterad brottslighet] [ändrad 18 februari 2020]

wangiri

ett sätt att lura människor att ringa upp dyra betalnummer. Bedragaren ringer upp offret från ett utländskt telefonnummer men lägger på omedelbart: bedragaren hoppas då att offret ska ringa tillbaka. I så fall kopplas offret till ett dyrt avgiftsbelagt telefonnummer. Alternativt spelas ett reklammeddelande upp. Wangiri görs oftast med automatisk uppringning. – Ordet: wangiri är japanska och betyder ”en [signal], bryt”.

[it-relaterad brottslighet] [telefoni] [2 september 2019]

domain spoofing

domänbluff – framställande av en skum webbplats som en respekterad webbplats. (Skumma webbplatser kan till exempel vara sådana som säljer pornografi.) Syftet är att använda den respekterade webbplatsens renommé för att locka kunder till den skumma. – Domänbluffar förekommer i programstyrd handel med annonsutrymmen (programmatic). Utgivaren av en webbpublikation tror att ett annonsutrymme har sålts till ett välkänt företag, men annonsen länkar till ett annat, mer eller mindre skumt, företags webbplats. Utgivaren får inte betalt. – Domänbluffar används också i andra sammanhang, till exempel i vd‑bedrägerier. – Det finns flera sätt att genomföra domänbluffar, se till exempel fulregistrering och felstavningsdomäner. Men ofta görs manipulationen med mer sofistikerade metoder som är svårare att upptäcka, till exempel med hjälp av skadeprogram. (Se också domän och spoofing.)

[bluffdomäner] [bluff och båg] [it-relaterad brottslighet] [it-säkerhet] [31 maj 2019]

SIM swap fraud

bedrägeri med användning av en annan persons SIM‑kort. – Bedragaren lurar offrets mobiloperatör att skicka ett nytt SIM‑kort med det gamla telefonnumret till bedragarens adress. Bedragaren sätter sedan SIM‑kortet i sin egen telefon och använder det för att identifiera sig som offret mot banken och sedan stjäla offrets pengar. Detta förutsätter vanligen att bedragaren också skaffat sig en del annan information. – SIM‑bedrägerier var i slutet av 2010‑talet vanliga i flera länder i Afrika, men stoppades när man införde ett system där bankerna vid varje transaktion kollade med mobiloperatören om kunden nyligen hade beställt ett nytt SIM‑kort. Om det hade skett blockerades kundens konto i några dagar.

[it-relaterad brottslighet] [mobilt] [29 april 2019]