DKIM

Domain keys identified mail – en metod för äkthetskontroll av e‑post. – Syftet med DKIM är att man ska kunna avslöja förfalskade avsändare av sådant som spam (spoofing) och försök till nätfiske (phishing). Man kan med DKIM se ifall meddelandet verkligen kommer från den domän som står i avsändaradressen (till exempel domänen idg.se). Man kan också se ifall innehållet i meddelandet har ändrats. – DKIM är en efterföljare till det tidigare Domainkeys. Metoden har utvecklats av Yahoo och Cisco och presenterades 2004. Den har fastställts som standard av internets tekniska ledningsgrupp IETF i RFC nummer 5585: länk. – En svårighet som DKIM inte löser är att e‑post ibland sänds av skadeprogram som har installerats på offrets dator, och som använder offrets adressbok för att skicka e‑post. E‑posten kan då tekniskt spåras till den uppgivna avsändaren, men det är ändå inte han eller hon som har skrivit e‑posten. – Se dkim.org (från 2007). – Läs också om Sender policy framework (SPF) och DMARC.

[e-post] [falsk avsändare] [förkortningar på D] [rfc] [ändrad 18 december 2020]

tabnapping

”fliknappning” – ett sätt att lura till sig lösenord genom att manipulera flikar i webbläsare. – Tabnapping är ett slags nätfiske (phishing). Tekniken går till så att angriparen omärkligt byter ut sidor som användaren har öppna på en flik i webbläsaren. Texten på själva fliken ändras inte (till exempel namnet på en bank), men själva sidan byts ut mot en förfalskad version. När användaren försöker logga in på sidan misslyckas det, men angriparen får reda på användarnamn och lösenord. Känt sedan mitten av 2010.

[it-säkerhet] [webbläsare] [ändrad 24 november 2018]

spear phishing

riktat nätfiske (phishing) – nätfiske som riktar sig mot bestämda personer, i synnerhet mot höga chefer som har tillgång till konfidentiell information. Det är ett slags målinriktad attack. Kan också stavas spearphishing, spearfishing eller spear fishing. – Fisketermen spear fishing motsvaras på svenska av harpunfiske eller ljusterfiske. – Se också puddle phishing och whaling och jämför med big game hunting (storviltjakt).

[nätfiske] [ändrad 24 juli 2022]

spoofing

identitetsbluff, fejkning – användning av för­falskad avsändare vid dataintrång, sabotage, bedrägeri eller spamning. I några fall användning av en lånad identitet för lovliga ändamål;

  1. spoofing – falsk avsändare av e‑post, i synnerhet spam, använd för att lura mottagaren och göra det svårare att spåra avsändaren. – Det som förfalskas i spoofing är den avsändaradress som den tekniska utrustningen läser (inte bara den avsändare som visas för mot­tagaren – den är lätt att ändra). I och med att den tekniska avsändaradressen är förfalskad blir det lättare att göra en förfalskad avsändaradress som är avsedd för mänskliga ögon mer trovärdig. Spoofing i denna betydelse används också i nät­fiske (phishing) för att locka folk till en falsk webbsida, en bluffsida – se punkt 6 här nedanför. – Läs också om display name deception och DMARC;
  2. mejl spoofing är användning av falsk avsändaradress i mejl för att lura personer att lämna ifrån sig känslig eller hemlig information (nätfiske) eller i så kallat vd-bedrägeri;
  3. – metod för attacker: an­griparen lurar offrets it‑system att tro att tro att anropet kommer från ett annat it‑system än det faktiskt gör;
  4. DNS spoofing – se DNS-förgiftning;
  5. – för caller ID spoofing, se falsk nummerpresentation;
  6. spoof web site – för­falskad webbsida, bluff­sida, fejksida, ofta i ett känt företags namn, som led i bedrägeri. En sådan sida kan vara i minsta detalj identisk med förebilden, bortsett från att sidans webbadress (URL) inte stämmer. De länkar, tjänster och funktioner som finns på en förfalskad webbsida är åtminstone till en del bedrägliga. – Se också domain spoofing och nätfiske;
  7. spoof page – parodi­sida – imitation av en webb­sida, gjord i humoristiskt eller polemiskt syfte (som en protest mot den organisation som äger originalsidan);
  8. spoof – misshandlad version av en låt, till exempel de första takterna om och om igen, som lagts ut på internet för att lura piratkopierare. (Se också cuckoo egg);
  9. – seriös metod för att minska be­last­ningen på ett nät genom att låta en router be­svara anrop som i själva verket går till persondatorerna i nätet;
  10. – se GPS spoofing.

– Många företag har en spoof address med formen spoof@acme.com. Den används för att rapportera mejl som mottagaren miss­tänker är försök till nät­fiske eller annat bedrägeri. – Jäm­för med abuse address. – Läs också om bogus, fraud, hoax, impostering, prank, scam och smurfing. – Ordet spoof be­skriver från början en parodi.

[bluff och båg] [falsk avsändare] [identitet] [it-säkerhet] [jargong] [ändrad 15 juni 2022]

ransom note

  1. utpressningsbrev, utpressningsmejl – meddelande om att en dator har blivit kapad i en gisslanattack och att ägaren måste betala en lösensumma för att kunna använda datorn igen;
  2. – ett slags robot­filter (captcha): några bok­stäver eller siffror som visas på bildskärmen, och som användaren måste skriva in i ett fält för att få till­gång till en webb­sida eller tjänst. Syftet är att hindra auto­matiska pro­gram (robotar) från att komma åt sidan eller resursen. Tecknen visas vanligt­vis som en förvrängd bild för att försvåra för dator­program att känna igen tecknen.

[gisslanattacker] [mjukvarurobotar] [ändrad 5 mars 2021]

hackaton

hackarmaraton, på engelska: hackathon – intensiv tävling i programmering eller i att knäcka säkerhetsfunktioner. Vanligtvis sitter deltagarna i samma lokaler, och det hela kan pågå dygnet runt i flera dagar. – Virtu­ellt hackaton innebär att deltagarna är på olika platser och kommunicerar genom internet. – Se också Poverty hackathon, Hack for change och Random hacks of kindness (RHoK). – Jämför med LAN‑party. – Böjning: hackaton böjs som maraton (länk), alltså utan särskild pluralform: ett hackaton – flera hackaton.

[hackare] [it-säkerhet] [programmering] [ändrad 10 oktober 2019]

Citadel

  1. – ett skadeprogram (en trojansk häst) som möjliggjorde dataintrång i banker. Mer exakt var det en ”verktygslåda” för de som ville sätta samman sådana program. Med tiden anpassades det för att stjäla all slags information från den drabbade datorn, till exempel lösenord. Det var baserat på Zeus. – Ci­ta­del blev känt 2011. Det skapades av pseudonymen ”Aquabox”, fortfarande okänd. Citadel såldes till betalande kunder som ingick i ett socialt nätverk (givetvis hemligt) där de kunde diskutera och föreslå förbättringar. Det uppges att ”Aquabox” efter ett par år slutade att sälja programmet. Men en variant av det började spridas 2015 under namnet Atmos. – Ryssen Dimitry Belorossov dömdes i september 2015 i USA till 54 månaders fäng­else och till att betala 320 000 dollar i skadestånd för att ha spritt och använt Citadel. Det verkar dock inte som om han är identisk med ”Aquabox”. En annan inblandad, ryssen Mark Vartanyan, känd som ”Kolypto”, utlämnades i mars 2017 till USA för att ställas inför rätta; han dömdes till fem års fängelse;
  2. – ett program för BBS:er, vanligt på 1980- och 1990‑talen (se Wikipedia);
  3. – Citadel/UX – ett program för samarbete över internet, baserat på BBS‑programmet Citadel (se punkt 2). Citadel/UX, som ofta kallas för bara Citadel, har meddelanden, gemensam kalender, gemensam adressbok, blogg­verk­tyg och andra funktioner. Det kan köras på Linux och andra slags Unix. – Se citadel.org.

[it-relaterad brottslighet] [skadeprogram] [socialt] [ändrad 5 juli 2020]

dataremanens

spår av raderade data på en hårddisk (eller annat lagringsmedium). – Även om innehållet har raderats eller skrivits över brukar det gå att rekonstruera innehållet på en hårddisk med speciella metoder. För att göra data som har raderats från en hårddisk helt oläsbara krävs det därför särskilda procedurer, till exempel upprepad överskrivning med ettor och nollor (se shred). Även en fil som har skrivits över med en annan fil kan avläsas helt eller delvis. – Notera att vanlig ”radering” av en fil på en disk egentligen inte alls är radering. Det innebär bara att filen stryks ur filkatalogen och det utrymme på hårddisken där den finns betraktas som ledigt (se scratch). Filens innehåll (ettor och nollor) ligger ändå kvar tills det skrivs över av en annan fil, och det kan avläsas av ett program som bortser från filkatalogen. – På engelska: data remanence. – Se också ambient data (betydelse 2).

[data] [it-säkerhet] [lagringsmedier] [ändrad 24 mars 2021]