Bedrägeri

3.6 Id-stöld

Att utnyttja andras identitet är ett av de vanligaste bedrägeribrotten i Sverige. En bedragare kan använda de ”lånade” personuppgifterna för att till exempel beställa varor, teckna abonnemang, söka lån eller utföra bedrägerier mot andra.

Offentlighetsprincipen gör det lätt för bedragare att kartlägga tilltänkta offer med personnummer och allt. Drabbas du av id-stöld måste du bestrida alla fakturor du får för att slippa bli betalningsskyldig.
Du kan aldrig hindra att du id-kapas, däremot finns det steg du kan ta för att snabbare upptäcka brottet. Sätt lås på din brevlåda så att bedragare inte kan stjäla avier eller kopior på kreditupplysningar ur den. Anmäl dig så att du får omfrågandekopiorna via e-post i stället. Det finns också betaltjänster som bevakar ändringar i folkbokföringen för att se om bedragare styr om din post, men se upp för oseriösa bevakningstjänster.

Checklista! Om du får varor beställda i ditt namn.

• Begär bedrägerispärr hos samtliga rikstäckande kreditupplysningsföretag. Spärra ditt personnummer för köp hos Svensk Distanshandels medlemmar.

• Kontakta företagen du får krav från och förklara.

• Polisanmäl.

• Var skeptisk mot dem som säljer id-skyddstjänster.

3.7 Skadlig kod

Skadlig kod är program som helt enkelt kan få din dator att göra ­saker den inte borde. De tre vanligaste typerna är datorvirus, trojaner och maskar. Gemensamt för all sorts skadlig kod är att den antingen utnyttjar säkerhetshål i programmen, eller lurar dig att själv släppa in dem, så att de kan ta kontroll över din dator.

Ofta märker du ingenting särskilt om du fått skadlig kod på ­datorn. Möjligen går datorn lite långsammare än vanligt, om bedragaren samtidigt använder den för att spamma eller förstöra för andra. Det finns också kod som serverar dig bedrägliga annonser, vilket du kan märka om du får en ”undersökning” som ser ut att komma från det företag vars webbplats du just lämnat.

3.7.1 Virus

Datorvirus fungerar precis som virus i naturen. De ”infekterar” programfiler genom att bli en del av dem, och ”smittar” sedan vidare. Många av de tidiga virusen var skapade bara på skoj för att se om det gick, och gjorde ingen skada. Att programmera ett virus är dock mycket komplicerat, och numera finns ofta andra syften, som att avlyssna eller radera informationen på din dators hårddisk.

3.7.2. Trojaner

Precis som den trojanska hästen lurade staden Trojas försvarare att släppa in sina fiender, tar sig datorvärldens trojaner in i din dator, dolda i ett annat program eller fil.

En trojan kan till skillnad från ett virus existera på egen hand, och är enklare att programmera. Bedragare använder trojaner för att exempelvis avlyssna det du skriver på tangentbordet, som användarnamn och lösenord, och omärkligt skicka uppgifterna vidare till sin skapare. De kan också användas för att styra om din webbläsare så att du loggar in på bedragarens kopia av din internetbank och därmed ger denne möjlighet att logga in på riktigt och tömma dina bankkonton.

Under 2015 fick många svenskar ett mejl som påstods innehålla en faktura på ett högt belopp från en känd hemelektronikbutik. Den bifogade pdf-filen var dock infekterad med en trojan som var specialiserad på just bankuppgifter.

Trojaner kan helt och hållet ta över och fjärrstyra din dator. Bedragare som kopplar samman kapade datorer i ett så kallat botnet (bot som i robot) använder detta bland annat för att skicka spam, eller göra överbelastningsattacker i utpressningssyfte. En sådan attack går ut på att skicka så många anrop till webbplats så att ingen annan kan komma fram, vilket förstås är mycket illa för företag som driver sin verksamhet på internet.

En riktigt otäck variant är trojaner som i smyg krypterar alla filer på din hårddisk. Betalar du inte lösensumman som sedan krävs är dina filer för alltid förlorade. En lindrigare variant var meddelandet många svenskar fick för ett par år sedan. Rutan som plötsligt låste datorn sade sig komma från Polisen och Regeringskansliet. I meddelandet påstods att de surfat på olämpliga sidor och måste betala böter, annars hotade fängelse. Samma variant har nu dykt upp på mobiler.

3.7.3 Maskar

En mask är precis som en trojan ett fristående program, men sprider sig precis som ett virus vidare mot nya datorer att infektera. En mask som infekterat en dator kan göra ungefär samma skada som en trojan, men en del maskar gör inget annat än att sprida sig vidare. Vilket kan vara nog så illa, när mejlservrar och nätverk överbelastas.

3.8 Case: Så blev jag lurad på nätet

Stefan Lisinski är Dagens Nyheters rutinerade rättsreporter, som skrivit åtskilliga artiklar om nätbedrägerier. Trots det föll han för ett klassiskt nätfiskeknep.

I en krönika i DN berättar han om hur. ”Ibland har jag tänkt att det är särskilt naiva människor som går på de dåligt översatta mejlen”, skriver han och berättar att mejlet han föll för kom från filmtjänsten Netflix.

Mejlet såg äkta ut och var inte illa skrivet, och han var stressad och tänkte att han nog hade glömt bort att betala, som mejlet påstod. Så han klickade på länken och följde instruktionerna och lämnade ut sina kortuppgifter.

”Jag hade ändå tur”, skriver han. ”Efter några minuter ringde banken och berättade att någon försökt plocka ut 13 000 kronor från mitt konto”. Transaktionerna hann stoppas och kortet spärras.

”Min lärdom är att alla bedragare inte skriver dålig svenska, och återigen, att inte lämna ut sina kortuppgifter på nätet”, påpekar han i krönikan.