Gå direkt till innehåll

Nyhet

Bedrägerier låser skärmen och hetsar användare att ringa falsk support

Ett nytt avancerat verktyg, CypherLoc, används alltmer i omfattande nätbedrägerier. Metoden går ut på att låsa användarnas webbläsare, skapa panik och få dem att ringa ett falskt support-nummer. Attackerna har fått stor spridning sedan början av 2026 och en ny analys från Barracuda visar att de kombinerar metoder som gör dem svåra att upptäcka.

Sedan årsskiftet har Barracudas forskare observerat cirka 2,8 miljoner attacker där CypherLoc har använts. Verktyget är ett så kallat scareware eller skrämselprogram som används för att lura och få användaren att agera under stress.

– CypherLoc visar hur moderna scareware rör sig bort från traditionell skadlig kod och i stället mot webbläsarbaserade, användardrivna bedrägerier som är svåra att upptäcka och mycket effektiva. Verktyget utnyttjar själva webbläsaren för att pressa användare att agera. Genom att kombinera dold kod, fördröjd aktivering och aggressivt beteende på skärmen skapas en övertygande bild av ett allvarligt systemproblem, samtidigt som man lämnar mycket få tekniska spår, säger Saravanan Mohankumar på Barracudas team för hotanalys.

Så går attacken till
Attacken börjar oftast med ett nätfiskemejl som innehåller en länk, antingen direkt i meddelandet eller i en bilaga. När länken öppnas visas till en början en till synes normal webbsida.

Den skadliga koden är dold på sidan och aktiveras först när vissa villkor är uppfyllda, till exempel att en särskild kodnyckel finns på plats och att användaren inte använder en säkerhetsskanner eller testmiljö. När attacken påbörjas växlar sidan till ett helskärmsläge som kontrolleras av angriparen. Webbläsaren låses, kontroller inaktiveras och användaren möts av falska och alarmerande säkerhetsvarningar som manar till omedelbar handling.

För att förhindra att användaren lämnar sidan använder angriparna flera metoder. Webbläsaren kan bli långsam eller krascha om sidan granskas närmare. Markören döljs och menyer slutar fungera. Om användaren försöker stänga sidan kan den låsa sig på nytt.

Attacken förstärks med olika typer av psykologisk press i form av höga varningsljud, visning av användarens IP-adress, falska inloggningsrutor som inte fungerar och upprepade felmeddelanden. Syftet är att skapa oro och få situationen att framstå som akut.

Under hela förloppet visas ett telefonnummer som framställs som den enda lösningen. Den som ringer kopplas till bedragare som utger sig för att vara legitim teknisk support. Där fortsätter angreppet genom social manipulation, till exempel för att komma över inloggningsuppgifter.

Svårupptäckta angrepp i webbläsaren
Enligt Barracudas analys använder angriparna metoder för att undvika att upptäckas av säkerhetsverktyg som skannrar och isolerade testmiljöer. Eftersom den skadliga koden är dold och bara aktiveras under vissa förutsättningar kan angreppet passera obemärkt i många kontroller.

Samtidigt bygger det på att få användaren att agera. Barracuda betonar därför vikten av att känna igen hur legitima säkerhetsvarningar ser ut: de visar inte telefonnummer, låser inte webbläsaren och kräver inte omedelbara åtgärder via popupfönster.

Läs mer här»

Relaterade länkar

Ämnen

Kategorier

Kontakter

  • Barracuda Threat Spotlight Scareware.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    4096 x 2160, 729 KB
    Ladda ner
  • Coronarelaterat nätfiske 2
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    1200 x 628, 165 KB
    Ladda ner
  • BarracudaONE för MSP.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    6144 x 3456, 1,89 MB
    Ladda ner
  • Barracuda, Ransomware Insights Report 2025.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    8256 x 5504, 8,57 MB
    Ladda ner
  • Falska Clop-attacker.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    8256 x 5504, 3,01 MB
    Ladda ner
  • Barracuda, TS Tycoon 2FA.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    7008 x 4672, 3,31 MB
    Ladda ner

Relaterat innehåll

  • Identitetsangrepp vanligaste cyberhotet – avvikande inloggningar toppar säkerhetslarmen

    En ny rapport från Barracuda visar att attacker mot användaridentiteter är den vanligaste typen av hot som upptäcks. Inloggningar som är fysiskt omöjliga och avviker från användarens normala beteende är en av de tydligaste varningssignalerna på ett pågående intrång. Försöker en medarbetare logga in från Malmö och Hanoi nästan samtidigt är det något som måste utredas direkt.

  • Mycket hög risk att drabbas av utpressning för företag som agerar sent på e-postintrång

    En ny undersökning från Barracuda Networks visar att företag som tar mer än nio timmar på sig att hantera ett säkerhetsintrång via e-post löper 79 procent risk att bli offer för ransomware. I rapporten Email Security Breach Report 2025 framkommer också att hela 87 procent av nordiska företag (Sverige, Danmark, Norge och Finland) haft ett e-postintrång under de senaste 12 månaderna.

    Företag som är långsamma att åtgärda säkerhetsintrång via e-post löper stor risk att drabbas av ransomware.
  • Nätfiske via enhetskod ökar kraftigt – sju miljoner attacker på fyra veckor

    Nätfiske via enhetskod eller ”device code phishing” växer snabbt och håller på att etableras som ett nytt standardangrepp inom cyberbrottslighet. En ny analys från Barracuda visar hur metoden används för att få åtkomst till molntjänster som Microsoft 365 och Entra ID. Under en fyraveckorsperiod har Barracuda identifierat över sju miljoner attacker kopplade till denna typ av nätfiske.

  • Antalet nätfiskepaket fördubblades under 2025 – hoten blir mer sofistikerade

    Antalet kända phishing-as-a-service-kit (PhaaS) fördubblades under 2025, vilket ökar pressen på säkerhetsteam som försöker skydda sig mot alltmer avancerade attacker. Det visar Barracudas årliga granskning av nätfiske för 2025. Nya nätfiskepaket som Whisper 2FA och GhostFrame introducerade innovativa och svårupptäckta metoder, bland annat tekniker som försvårar analys av skadlig kod.

    Antalet kända phishing-as-a-service-kit (PhaaS) fördubblades under 2025, vilket ökar pressen på säkerhetsteam.