Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson



Relevanta dokument
Datasäkerhet Källa: Bl.a. Symantec Nordic AB och Bearbetat av Robert Axelsson

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Råd& Rön Eftertryck, helt eller delvis, är förbjudet.

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Internetsäkerhet. banktjänster. September 2007

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Det finns bättre sätt än att sluta använda Internet.

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

F-Secure Anti-Virus for Mac 2015

Kapitel 1: Komma igång...3

Generell IT-säkerhet

E-post för nybörjare

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

IT policy för elever vid

ANVÄNDARHANDBOK. Advance Online

del 12 SKYDDA DIN DATOR

SkeKraft Bredband Installationsguide

DATA CIRKEL VÅREN 2014

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

Elements, säkerhetskopiering och dina bilder

Säkerhetskopiera mobilen

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Bordermail instruktionsmanual

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

Grattis till ett bra köp!

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Livet online är på riktigt KÄNN DITT MEDIA!

Regler för användning av Oskarshamns kommuns IT-system


Användarmanual Elevdator

Datorn föds.

Instruktion: Trådlöst nätverk för privata enheter

IT-riktlinjer Nationell information

EU Barn Online II (31/03/2010) 9-10 ÅRINGAR

FC-kurs Röbäcks skolområde femmor och sexor

Antivirus Pro Snabbguide

Användarhandbok. Nero BackItUp. Ahead Software AG

som finns i skolan. Det hjälp. använder datorn. behandlad.

Din manual MCAFEE TOTAL PROTECTION

IT-Policy Vuxenutbildningen

Compose Connect. Hosted Exchange

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

Anvia Online Backup 1(8) Installationsguide

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Tisdagen den 27 okt 09

10 goda råd om internet. Netikett på lättläst svenska

FC-kurs Röbäcks skolområde, åk 5-6

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Nätsäkerhetsverktyg utöver kryptobaserade metoder

E-post. Elektronisk post, Två huvudtyper av elektronisk post Outlook Express Säkerhetsåtgärder mot datavirus...

snabbmanual för installation av trådlöst bredband och telefoni

Norton Internet Security

Övningsuppgifter med E-postklienten MS live Inloggning

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Mer information om snabbinstallation finns på baksidan.

Regler för användning av Riksbankens ITresurser

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Säkerhetsinstruktion för användare av UmUs it-resurser

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

Information om avtal och föreskrifter kring 1-1- dator

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Användarmanual Elevdator

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

ANVÄNDARHANDBOK Advance Online

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen!

Svenskarnas syn på IT-säkerhet

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld


Guide för att välja fibertjänst

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Skydda din dator. En handbok för varje hem.

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

ESET NOD32 ANTIVIRUS 8

IT-Supporten. HP Probook. Allt du behöver veta om ditt elektroniska verktyg i skolan. Startknapp

INSTALLATION AV VITEC MÄKLARSYSTEM

Konfigurera Outlook för OCS

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus.

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Skötselråd för datoransvarig Windows XP, Vista, 7

3. Regler för användandet av den personliga datorn

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Uppstart av er bredbandsuppkoppling

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Ny i nätverket kontoansökan och information till tillfälliga användare

Vad finns i paketet. Detta bör finnas i paketet: Ett trådlöst modem, E5 Ett batteri Denna manual samt säkerhetsinformation En USB-kabel En nätadapter

Transkript:

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Din dator hotas av faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten hotas minst lika mycket av krånglande datorer, strömavbrott och ett Windows som plötsligt låser sig. Ta därför som vana att spara dina arbeten regelbundet, åtminstone var 10:e minut - då slipper du obehagliga överraskningar. Säkerhetskopiering För företag är dataförluster ännu allvarligare än för dig som privatperson. Datorer är dessutom stöldbegärliga och om datorn stjäls, försvinner förstås alla data med den. Ett mindre vanligt hot är brand, här är å andra sidan risken överhängande att inte bara disketter och USB-minnen utan också hårddiskar förstörs. Lyckligtvis är det lätt att minska skadorna om en olycka skulle inträffa. Viktigast är rutiner för säkerhetskopiering av data, antingen genom att man bränner CD-skivor eller kopierar till externa hårddiskar eller speciella bandstationer. På företag brukar man kopiera alla ändrade filer en eller två gånger om dagen medan en fullständig säkerhetskopia av alla data tas minst en gång i veckan. Sådana här säkerhetsrutiner hjälper dig också när du av misstag raderat en mapp med unika bilder Bandstation för backup Det är också viktigt att spara säkerhetskopior under lång tid. Om någon fil förstörts av virus eller av att någon gjort fel, kan det dröja innan det upptäcks och då kan den felaktiga filen ha kommit med på säkerhetskopiorna i flera veckor. Då är det bra att kunna ta fram en äldre säkerhetskopia. Skall säkerhetskopiorna vara rimligt skyddade i händelse av stöld eller brand, bör de givetvis förvaras i en annan lokal än den som rymmer datorsystemet och naturligtvis i ett brandsäkert skåp. Spam (skräppost och reklam) Den skräppost vi drabbas av (på engelska "spam" efter en välkänd Monty Python-sketch) är kanske det största irritationsmomentet på Internet. Det lär inte finns många som gillar att få sin brevlåda fylld med oönskade brev och många är dem som tvingas byta sin mailadress. Närmare 90% av all mail som skickas klassas idag som skräp, se statistiken till höger för en dag i augusti 2007. Enligt www.spamhaus.org ligger ca 200 personer bakom merparten av all spam, de har också en aktuell lista över de största brottslingarna (indiern HerbalKing ligger i topp när detta skrivs). Och vi talar verkligen om brottslingar, i de flesta länder är det nämligen förbjudet att skicka oönskade mail, i USA har redan en spammare dömts till nio års fängelse och miljoner i böter.

Bara de klumpiga breven från Nordea som bad om bankkoden påstås ha gett gärningsmännen 12 miljoner kronor i ren vinst innan de upphörde - det är en klen tröst att banken lyckades stoppa många av bedrägeriförsöken och att bankkunderna fick sina pengar tillbaka. Var hittar då spammaren din adress? Ett sätt är att låta speciella sökprogram rota igenom oskyddade datorers adressböcker. Ett annat att låta sökprogrammet leta efter adresser på webben. Så om man absolut måste ange sin adress på t.ex. på en hemsida kan man förslagsvis skriva robertaxelsson<radera DENNA TEXT>@tele2<PUNKT>se. Och svara naturligtvis ALDRIG på spam eller reklambrev, inte ens på de mail som har en ruta för att "avregistrera" sig - vem tror att de plötsligt skulle ha blivit så välvilligt inställda? Nejdå, nu vet de att din adress är både aktiv och oskyddad för spam! Rekordet tar det mail som jag fick nyligen: This message was sent to robertaxelsson@tele2.se Unsubscribe Manage Subscriptions Privacy Policy To stop ALL email from CPA Newsletters, click here to remove yourself from our lists. This email was sent by: CPA, 524 W. 57th St., Room 514/1, New York, NY, 10019 2008 CPA Den lätta går ni väl inte på? Spamfilter Ett utmärkt sätt att stoppa skräpposten är att använda speciella program som kan lära sig de vanliga formuleringarna (viagra, penis etc) och som kan fungera som filter. Hotmail, företag och förvaltningar har ofta sådana SPAM-filter installerade medan privatpersoner tvingas satsa en slant på ett bra program som t.ex. Spamfix. En del av programmen är rent av gratis, som t.ex. SPAMfighter. Kedjebrev och falska virusrykten En variant av spam är de falska rykten som cirkulerar på Internet, s k hoaxer. Exempelvis kan det varnas för att filen sulfnbk.exe skulle vara ett virus som ska raderas. sulfnbk.exe är emellertid en vanlig Windowsfil och skall definitivt inte raderas. Alla kedjebrev som varnar för virus eller som av någon annan anledning uppmanar läsaren att skicka brevet vidare får samma trista konsekvenser som spammail, dvs. servrarna blir överbelastade. Kedjebrev sprider sig ofta i rasande takt eftersom alla vill skicka vidare till sina vänner... Samma sak med lyckobrev. Virus Det första virus undertecknad kom i kontakt med var den kreative elev som under tidigt 80-tal döpte om Microsoft DOS 3.0-filen FORMAT.COM till HEJ.COM med intressant resultat. Det första äkta datorviruset angrep 1982 Apple II-datorerna, hette Elk Cloner, spreds via floppydisketter och skrev en dikt på skärmen.

Det första "PC-viruset kallades Brian och dök upp 1987 och sägs ha gjort reklam för en pakistansk datorfirma. Idag finns närmare 100 000 virus i omlopp och allt oftare vi hör att ett virus infekterat eller skadat en dator eller ett datorsystem. Spridningssätt De flesta virus kommer in i din dator när du öppnar en fil som skickats till dig med e- posten eller som laddats ner från Internet. Det viktiga att komma ihåg är att virusen oftast kommer in i datorn genom att du själv öppnar smittade program eller filer. Ett vanligt sätt är alltså att skicka virus som bifogade filer i e-posten. Slänger du den bifogade filen händer (oftast) ingenting, men om du klickar på filen så att den startas, kan du få in ett virus i datorn. Över 80% av alla virus är dessutom skrivna med "makron", vilket vanligen är ett sätt att skapa genvägar för sitt arbete i t.ex. Word och Excel. Tyvärr finns det en hel del problem förknippade med makron. De skrivs nämligen i särskilda makrospråk och dessa är idag så kraftfulla, att de till och med kan användas för att programmera om delar av operativsystemet! Detta betyder att till och med en Word-fil som skickas till dig kan innehålla ett makrovirus. När du öppnar filen i Word, läser Word snabbt makrot och viruset aktiveras. Melissa var exempel på makrovirus som spreds via Word medan Papa spreds via Excel. De flesta virus letar sig alltså in via bilagor eller program som du öppnar eller hämtar hem. Här är det på sin plats med en varning för Pirate Bay och andra fildelningssajter; det inte är ovanligt att virus göms i kända program. Jag själv fick in en farlig ZIP-bomb när min dotter laddade hem en ny version av Nero. Mitt antivirusprogram hittade filen först när jag lät virusprogrammet söka genom datorn. (En ZIP-bomb är ett litet program som expanderar över alla gränser när det öppnas och tar all plats på hårddisken.) Maskar Egentligen delar man upp störningar i två typer. maskar och trojaner. En mask (på engelska worm) kopierar sig själv till andra datorer via det lokala nätverket eller via mailen där det utnyttjar din adressbok. Detta gör att maskar sprider sig oerhört snabbt. Den snabbaste masken man hittills sett tog bara fem timmar på för att sprida sig över hela världen. Loveletter och Melissa var några maskar som för ett par år sedan orsakade kaos hos privatpersoner, företag och myndigheter som skyddat sig dåligt. Maskens mål är alltså att smitta så många datorer som möjligt och vanligen gör den inte så stor skada (kanske bara ett hånfullt meddelande) innan den ger sig av till nästa dator. Många som skriver maskar gör det just i förhoppning att det skall spridas så pass mycket att tidningar och nyhetsbrev på Internet skriver om deras illvilliga skapelse. Oftast märker man maskar på att de, som finns i din adressbok hör av sig och klagar. Trojaner (spyware) Idag är maskar ett allt mindre problem, Istället blir hoten osynliga och farligare och nu är det inte bara datorn som är hotad utan också plånboken, vi närmar oss ett läge där internationell brottslighet börjar bli ett allvarligt hot. En trojan är vad vi kallar en maskerad fil. Det är dolda program, som är svåra att upptäcka, eftersom de ligger väl gömda bland andra filer. Virusvärldens trojaner upp-

träder alltså precis som sagans Trojanska häst dolde fientliga soldater. De tar sig in i din dator när du är uppkopplad på nätet och kan ge främmande personer tillgång till datorn. Utan att ägaren känner till det är alltså någon annan inne i datorn och hämtar information, gör bankärenden, stjäl personlig information för att till exempel handla på nätet. I värsta fall kan din dator förvandlas till en zombie. Då tar en utomstående över hela kontrollen av den och kan använda din dator för att ställa till med mycket bus, som du senare får skulden för eftersom det till synes var du som utförde buset. För dagens Internetbrottslighet är bankkoder hårdvaluta. Dyrast är ett Paypal-konto som värderas till mellan 50 och 500 dollar på den svarta marknaden. Ett vanligt bankkonto kostar 300 dollar oavsett hur mycket pengar som där finns. Däremot räcker en handfull dollar för ett fungerande kreditkortsnummer med CIVV-kod. Att "hyra" en dator för osynliga attacker kostar blygsamma 6-20 dollar. Förutom att en hacker kan vara ute efter lösenord och kontokortsnummer, finns det ju andra skäl till varför han (mera sällan en hon) vill manipulera med din dator. Ett exempel på en sådan manipulation är en DOS-attack. DOS står här för "Denial Of Service". En DOS-attack startar med att en hacker lägger in ett program på din och kanske hundratals andra datorer. Detta program kan starta vid ett visst klockslag och bombarderar sedan en viss, utvald webbplats med anrop, tills dess att servern som driver sajten inte hinner besvara alla frågor den får. Till slut blir minnet fullt och servern hänger sig eller kraschar. Det här öppnar för utpressning i stor skala och rent av för terroristattacker det talas om att både de baltiska länderna och Georgien utsatts för ryska attacker. Ytterligare ett sätt att råka illa ut på, är om någon använder din dator för dold lagring av filer. Det kan vara politiskt brännbart material, barnpornografi och andra olagliga filer. Sitter du på ett företag och man kontrollerar vad du har laddat ner och upptäcker att du lagrat sådana filer, kan du bli av med jobbet. Det lär ha hänt. I värsta fall märker den person vars dator bär på trojanen ingenting. Då och då kan konstiga felmeddelanden komma upp, men en oskyddad dator är i princip vidöppen för den här typen av illdåd. Riktigt farliga virus kan radera viktiga filer och till och med förstöra datorns BIOS innan någon fattar vad som hänt. Antivirusprogram Idag finns alltså närmare 100 000 olika virus och i snitt dyker det upp mellan tio och femton nya virus varje dag. Ett angrepp kostar både tid och pengar att reda upp, för företag pratar vi om stora inkomstbortfall eftersom många människor är beroende av nätverk och Internet i sina arbeten. Det finns flera svenska företag där det kostat många miljoner att rensa systemen från virus.

Använd därför alltid ett välkänt antivirusprogram t.ex. Norton, Norman eller McAffe Antivirus för ca 600 Skr och se till att uppdatera det ofta, åtminstone varje dag. Helst ska programmet sköta detta automatiskt eller varje dag uppmana dig att uppdatera. De stora antivirus-programmen är värda sina pengar. Mindre kända program som etrust eller Panda Antivirus får du för ca 20 USdollar. Om du tillfälligt råkar saknar virusskydd och blir misstänksam går det också att besöka t.ex. www.antirus.com där Trend Micro gör ett gratis hembesök i din dator och snabbtestar efter virus. Kom ihåg att man kan drabbas av virus även med ett uppdaterat antivirusprogram i datorn, eftersom virustillverkarna alltid ligger steget före. Därför är det också viktigt att återigen uppmana om att man skall vara försiktig med bifogade filer i e-posten. Denna försiktighet gäller även om avsändaren är en person du känner- Det kan nämligen vara så, att brevet sänts från hans/hennes e-postlåda av ett program som kommit i form av en "trojan" som tagit över mailprogrammet. Bredband och brandväggar Andra virus angriper mer direkt, genom ett frontalangrepp mot datorn. Det finns väldigt enkla och billiga program, som på ett ytterst effektivt sätt kan användas för att sniffa omkring på Internet efter lämplig information. De kan t.ex. ställas in så att alla Telias IP-adresser söks igenom efter lämpliga datorer. Råkar du just då vara uppkopplad kan du bli utsatt för intrång. Den som vill veta vad som finns i din dator skickar ett enkelt meddelande och din dator svarar snällt - utan att säga till dig som använder den att något händer under skalet. Här räcker inte några antivirusprogram; här måste du ha en brandvägg som avvisar alla attacker. Datorlivet är allra farligast för dig som har en bredbandsuppkoppling mot Internet, den är betydligt mera osäker än om man använder ett vanligt modem. Först och främst har man i bredbandet en högre överföringskapacitet, vilket innebär att mycket data kan skickas på samma gång och under kort tid. För det andra får många en fast IP-adress med bredbandet. Detta gör det mycket lättare för utomstående att spåra upp datorn. Med ett gammaldags modem får du en tillfällig IP-adress och blir därmed mycket svårare att hitta. Ett tredje problem är att bredbandet oftast bara kostar en fast månadsavgift, medan själva uppkopplingen är gratis. Det betyder att många låter datorn och modem stå uppkopplade i många timmar, utan att någon bevakar dem. Jag känner personligen till flera personer som gratissurfar via grannens trådlösa nätverk Den som vill gå ännu längre kanske köper ryska MPack för 1 000 dollar, ett program som är rena lyxen med teknisk support och uppdateringar. MPack är ett helt verktygsset skrivet i PHP-kod, designat för att angripa sårbara webbsajter och webbläsa-

re. Det sprids direkt till oskyddade hemsidor i form av s.k. IFRAMES som i sin tur smittar oskyddade besökare med trojaner. Enligt sajten spyware-remover-help.com var i juni 2007 mer än 400 000 websidor och över 1 000 000 datorer redan infekterade. Ett i sanning mäktigt hot! Eftersom Windows lagrar väldigt mycket information i sina systemfiler, kan en utomstående inom några få sekunder få reda på vilka program du har installerade. Din dator lämnar gärna ut information om lösenord, t.ex till din e-post och internetbank, eftersom dessa oftast sparas i webbläsarnas resursfiler. Är datorn obevakad kan den utomstående dessutom gå in och ändra olika inställningar, installera program, ta bort filer och liknande. En skicklig hacker gör intrånget på ett sådant sätt att du inte ens får upp några misstänkta varningsmeddelanden. Du måste alltså ha en bra brandvägg installerad, gärna så hårt ställd att den frågar varje gång ett program vill prata med Internet och vice versa!! Det är också klokt att uppdatera Windows när Microsoft ger ut ett Service Pack. Hackers & Crackers Det finns en mängd olika mer eller mindre konstiga samlingar av människor som sysslar med att förstöra det som andra mödosamt byggt, eller utnyttjar resurser och forcerar olika skydd som en mängd personer varit med om att bygga upp. Samtliga av dessa grupperingar består av yngre män. Kvinnorna är få, även om de självklart finns representerade, både i Norden och i utlandet. Med åren tycks visdomen ha ökat och den största anhopningen av medlemmar i dessa grupper finns i åldern 15 25 år. Den äldsta definitionen av en hacker hävdade att det rörde sig om exceptionellt kunniga programmerare och andra som hade en stor kunskap i att hitta genvägar eller spåra fel, eller som skrev små kodsnuttar (hack) som plötsligt öppnade nya möjligheter eller som gjorde något på ett helt nytt sätt. Denna definition kom att glida över på sådana personer som var duktiga på att ta sig in där de inte hörde hemma de hackade sig in. Ursprungligen var en cracker en person som knäckter de kopieringsskydd som många program är utrustade med. T.ex. tar de bort behovet av att skriva in ett serienummer och användarnamn i programmet eller lurar ett program att inte söka efter kopior som har samma serienummer på ett nätverk. Särskilt crackers är fortfarande fullt aktiva. Det rör sig främst om grupper som sysslar med organiserad piratkopiering. Dessa grupper har ett antal medlemmar vars uppgift är att på olika sätt förse gruppen med originalprogram. När man fått tag i de nya programvarorna sätter sig gruppernas crackers i arbete för att leta reda på var i programmet olika hinder mot piratkopiering är inlagda och hur mekanismerna fungerar. Sedan gäller det att finna en lämplig väg genom eller förbi skyddet. Och sist i ledet står de distributörer som ser till att programmet kommer ut på något sätt. Några program hamnar hos handlare och bränns ned på CD-skivor, andra laddas under synonym upp på enstaka hemsidor eller på Pirate Bay-liknande sajter. En sista varning Tråkiga är också de (porr)sajter som lockar med en låg inträdesavgift - men som fortsätter att debitera VISA/Mastercard varje månad tills du upptäcker att det läcker

pengar från kontot. Lika tråkiga är de sajter som tar bra betalt för varje minut man besöker dem... Se också upp med websajter som plötsligt frågar om man vill ladda hem ett program som t.ex. "snabbar upp internetuppkopplingen". Ibland blir man inte ens tillfrågad utan installationen startar av sig själv. Här skall du omedelbart klicka på Avbryt!! Det kan hända att det nya programmet "kapar" modemet/nätverket och ringer upp en annan (dyrare) dator än din vanliga internetleverantörs (kanske i ett annat land). Snart dyker det upp en räkning upp på ett antal tusen kronor som det kan vara svårt att bestrida. RAn 2008-10-08 Virusattack i rätten Nu får en svensk virusattack för första gången sitt rättsliga efterspel. På onsdagen inleds rättegången mot en 34-årig Härnösandsbo som riskerar två års fängelse för mejlmasken "Ganda" som spreds till svenska datorer i ett år. - DET ÄR FÖRSTA gången vi får se om svensk lagstiftning håller mot en person som skriver så kallad "elak kod", säger Per Hellqvist, säkerhetsexpert på Symantec. Åklagaren Chatrine Rudström betecknar viruset som "det största vid den här tidpunkten". Per Hellqvist, som är åklagarens expertvittne under rättegången, fick tidigt rapporter om masken "Ganda" i mars 2003. - Det visade sig vara en mask som skrevs med svensk text, vilket är väldigt ovanligt. "Ganda", som var en så kallad "masspostande mask" spreds via mejl under ett helt år till tusentals svenskar. - I mejlet fanns en bifogad fil. Meddelandet kunde vara "Ha, ha - är Bush en utomjording?" Om man sedan klickade installerade masken sig, kopierade dina epostadresser och skickade sig vidare till alla dina kontakter, säger Per Hellqvist. FÖR VARJE dator som infekterades skickades också ett mejl till medieföretag, som Aftonbladet, och Skolverket. - Effekten blev en överbelastningsattack på deras epost. Syftet var att få uppmärksamhet eftersom han kände sig missförstådd av skolsystemet, säger Per Hellqvist. Efter ett tiotal polisanmälningar inleddes utredningen mot 34-åringen, som bor i Härnösand. För ett drygt år sedan åtalades mannen för dataintrång och grovt egenmäktigt förfarande. Han har erkänt i sak att han spridit masken, men förnekat uppsåt. Han riskerar två års fängelse och krävs på sammanlagt närmare 200.000 kronor av flera olika företag. - Dataintrång kan ge fängelse i högst två år, men det tror jag inte det kommer att bli. Jag vet ännu inte vilket straff jag kommer att kräva, säger Chatrine Rudström. Olof Wijnbladh, olof.wijnbladh@dn.se