avsiktligt lämnande av en webbplats oskyddad för att hackare ska lockas till dataintrång, så att angripare kan upptäckas och identifieras. Alltså en omvänd form av nätfiske (phishing). Mer formell term: [användning av] vilseledande system. – Se också honeymonkey, honungsfälla, lösenordsfälla.
[dataintrang] [ändrad 4 mars 2020]
på 00-talet: förfalskat brev som uppgavs komma från banken Nordea, och som uppmanade bankens kunder att logga in på en falsk version av Nordeas webbsida. Syftet var att komma åt kundernas inloggningsuppgifter, alltså nätfiske (phishing). Även andra banker utsattes för motsvarande attacker, men Nordeas kunder var under åren 2006—2007 särskilt utsatta, troligen beroende på att Nordeas säkerhetssystem för internetkunder då ansågs vara det svagaste bland svenska banker. (Nordea använde då engångskoder på skrapkort.) Under 2008 införde Nordea ett säkrare system med dosor som genererade engångskoder, och som bara fungerar ihop med kundens bankkort, senare också bank-id. Sedan dess har Nordeabreven upphört. (Däremot har inte nätfiske i andra former upphört.)
[social manipulering] [ändrad 11 april 2018]
(SMS phishing) – SMS-fiske – nätfiske (phishing) med SMS.
[it-relaterad brottslighet] [meddelanden] [nätfiske] [ändrad 3 oktober 2019]
riktat nätfiske (phishing) – nätfiske som riktar sig mot bestämda personer, i synnerhet mot höga chefer som har tillgång till konfidentiell information. Det är ett slags målinriktad attack. Kan också stavas spearphishing, spearfishing eller spear fishing. – Fisketermen spear fishing motsvaras på svenska av harpunfiske eller ljusterfiske. – Se också puddle phishing och whaling och jämför med big game hunting (storviltjakt).
[nätfiske] [ändrad 24 juli 2022]
voice phishing – ”telefonfiske” – nätfiske (phishing) med telefon, oftast med användning av talsvar. Offret luras att lämna ifrån sig känsliga uppgifter, till exempel lösenord till bankkonto, till ett talsvarssystem.
[it-relaterad brottslighet] [nätfiske] [ändrad 2 februari 2018]
Domain keys identified mail – en metod för äkthetskontroll av e‑post. – Syftet med DKIM är att man ska kunna avslöja förfalskade avsändare av sådant som spam (spoofing) och försök till nätfiske (phishing). Man kan med DKIM se ifall meddelandet verkligen kommer från den domän som står i avsändaradressen (till exempel domänen idg.se). Man kan också se ifall innehållet i meddelandet har ändrats. – DKIM är en efterföljare till det tidigare Domainkeys. Metoden har utvecklats av Yahoo och Cisco och presenterades 2004. Den har fastställts som standard av internets tekniska ledningsgrupp IETF i RFC nummer 5585: länk. – En svårighet som DKIM inte löser är att e‑post ibland sänds av skadeprogram som har installerats på offrets dator, och som använder offrets adressbok för att skicka e‑post. E‑posten kan då tekniskt spåras till den uppgivna avsändaren, men det är ändå inte han eller hon som har skrivit e‑posten. – Se dkim.org (från 2007). – Läs också om Sender policy framework (SPF) och DMARC.
[e-post] [falsk avsändare] [förkortningar på D] [rfc] [ändrad 18 december 2020]
- – utpressningsbrev, utpressningsmejl – meddelande om att en dator har blivit kapad i en gisslanattack och att ägaren måste betala en lösensumma för att kunna använda datorn igen;
- – ett slags robotfilter (captcha): några bokstäver eller siffror som visas på bildskärmen, och som användaren måste skriva in i ett fält för att få tillgång till en webbsida eller tjänst. Syftet är att hindra automatiska program (robotar) från att komma åt sidan eller resursen. Tecknen visas vanligtvis som en förvrängd bild för att försvåra för datorprogram att känna igen tecknen.
[gisslanattacker] [mjukvarurobotar] [ändrad 5 mars 2021]
hackarmaraton, på engelska: hackathon – intensiv tävling i programmering eller i att knäcka säkerhetsfunktioner. Vanligtvis sitter deltagarna i samma lokaler, och det hela kan pågå dygnet runt i flera dagar. – Virtuellt hackaton innebär att deltagarna är på olika platser och kommunicerar genom internet. – Se också Poverty hackathon, Hack for change och Random hacks of kindness (RHoK). – Jämför med LAN‑party. – Böjning: hackaton böjs som maraton (länk), alltså utan särskild pluralform: ett hackaton – flera hackaton.
[hackare] [it-säkerhet] [programmering] [ändrad 10 oktober 2019]
- – ett skadeprogram (en trojansk häst) som möjliggjorde dataintrång i banker. Mer exakt var det en ”verktygslåda” för de som ville sätta samman sådana program. Med tiden anpassades det för att stjäla all slags information från den drabbade datorn, till exempel lösenord. Det var baserat på Zeus. – Citadel blev känt 2011. Det skapades av pseudonymen ”Aquabox”, fortfarande okänd. Citadel såldes till betalande kunder som ingick i ett socialt nätverk (givetvis hemligt) där de kunde diskutera och föreslå förbättringar. Det uppges att ”Aquabox” efter ett par år slutade att sälja programmet. Men en variant av det började spridas 2015 under namnet Atmos. – Ryssen Dimitry Belorossov dömdes i september 2015 i USA till 54 månaders fängelse och till att betala 320 000 dollar i skadestånd för att ha spritt och använt Citadel. Det verkar dock inte som om han är identisk med ”Aquabox”. En annan inblandad, ryssen Mark Vartanyan, känd som ”Kolypto”, utlämnades i mars 2017 till USA för att ställas inför rätta; han dömdes till fem års fängelse;
- – ett program för BBS:er, vanligt på 1980- och 1990‑talen (se Wikipedia);
- – Citadel/UX – ett program för samarbete över internet, baserat på BBS‑programmet Citadel (se punkt 2). Citadel/UX, som ofta kallas för bara Citadel, har meddelanden, gemensam kalender, gemensam adressbok, bloggverktyg och andra funktioner. Det kan köras på Linux och andra slags Unix. – Se citadel.org.
[it-relaterad brottslighet] [skadeprogram] [socialt] [ändrad 5 juli 2020]
spår av raderade data på en hårddisk (eller annat lagringsmedium). – Även om innehållet har raderats eller skrivits över brukar det gå att rekonstruera innehållet på en hårddisk med speciella metoder. För att göra data som har raderats från en hårddisk helt oläsbara krävs det därför särskilda procedurer, till exempel upprepad överskrivning med ettor och nollor (se shred). Även en fil som har skrivits över med en annan fil kan avläsas helt eller delvis. – Notera att vanlig ”radering” av en fil på en disk egentligen inte alls är radering. Det innebär bara att filen stryks ur filkatalogen och det utrymme på hårddisken där den finns betraktas som ledigt (se scratch). Filens innehåll (ettor och nollor) ligger ändå kvar tills det skrivs över av en annan fil, och det kan avläsas av ett program som bortser från filkatalogen. – På engelska: data remanence. – Se också ambient data (betydelse 2).
[data] [it-säkerhet] [lagringsmedier] [ändrad 24 mars 2021]