Martin Appel: Stoppa missbruket av Bank-ID

”Ett telefonsamtal från ”Nordea” får PC för Allas konsumentredaktör att fundera på säkerheten när det gäller Bank-ID”

__/ Fundering:
När man signerar så kan bankerna skicka med unik information om att man signerar, och hur mycket transaktionen är på. det är information som visas i app’en samtidigt som man signerar.
Varför skickar man inte med information även när man gör andra saker? Om det stod ”Loggar in på Nordea Företag” så skulle vi användare enkelt kunna skilja det från ”Legitimerar dig för John Doe, betalkortsavdelningen på Nordea”.

Det vore rimligen tekniskt enkelt att på samma sätt visa ett slumptal som ändras varje gång man loggar på. Visa samma tal på skärmen och i app’en så vet jag att det är min påloggning jag kvitterar och inte någon annans som påbörjats parallellt.

Det finns säkert någon förklaring till varför det är som det är, men det kostar många användare mycket pengar att öppningarna för bedragarna funnits, finns och stöds av alltför vidlyftigt nyttjande__/ .

https://pcforalla.idg.se/2.1054/1.719686/martin-appel-stoppa-missbruket-av-bank-id

Seriöst menade undersökningar skickar dina personliga svar till okända parter

Vi ser det alltför ofta. Seriösa företag som skickar ut förfrågningar om dina synpunkter på affären. Så långt är det en vanlig del av internet-livet, men när svaren skickas till okända tredje parter så blir det problematiskt.

Är du sunt misstänksam så följer du inte länkar till okända domäner. De flesta som åkt på ransomware el l torde i backspegeln önska att de inte klickat på länken eller bilagan, trots att mejlet såg ut att komma från någon du har en relation till.

OM företagen vill använda tredjepart för hantering av svaren så är det likväl tekniskt jätteenkelt att lösa. Sätt upp en adress såsom ”survey.control.se” så vet du som fyller i att du kommer till en plats som bestämts av ”control.se”. I det läget är det mer okej att fylla i svaren eftersom du åtminstone vet att du kommit dit via den du har relationen med.

Om länken går direkt till exempelvis tnsglobal.es, medallia.com eller mar0.net så kan du inte veta vem som är avsändaren eller hur dina svar används eller i vilket syfte.

Hovra över länken och se efter att du kommer till den domän som du har relationen med, må det vara verisure.se, americanexpress.com eller någon annan. Går den till en okänd domän så släng mejlet.
Som en polis sade; klickar ni inte så drabbas ni inte.

Ultra-Sneaky Phishing Scam Swipes Facebook Credentials

A new phishing attack bent on stealing Facebook credentials has been spotted – and it’s turning researchers’ heads due to how well it hides its malicious intent.

“The only way to protect yourself from this type of attack is to actually try to drag the prompt away from the window it is currently displayed in,” he said. “If dragging it out fails (part of the popup disappears beyond the edge of the window), it’s a definite sign that the popup is fake.”

Watch Android Malware Automatically Steal 1,000 Euros From a PayPal Account in Seconds

”There’s no telling that that innocuous-looking app that promises to improve your Android’s phone faulty battery won’t steal your money.”

A new piece of malware for Android devices is programmed to send 1,000 euros to cyberthieves via PayPal in around 5 seconds—all without the user being able to stop it.

Once installed, the malware asks the user for permission to “Enable Statistics.” This innocent sounding function actually allows the malware, and its creators, to receive notifications when the user is interacting with certain apps, and inspect the content of the window they’re interacting with. In other words, this allows the cybercriminals to take control of the phone remotely when the user opens certain apps. In this case: PayPal, Google Play, WhatsApp, Skype, Viber, Gmail, and some banking apps. Läs mer

Skydda datorn mot nätfiskeförsök och andra former av onlinebedrägerier

https://support.office.com/sv-se/article/skydda-datorn-mot-n%C3%A4tfiskef%C3%B6rs%C3%B6k-och-andra-former-av-onlinebedr%C3%A4gerier-be0de46a-29cd-4c59-aaaf-136cf177d593