Till innehållet
Ung kvinna sitter i en soffa med sin bärbara dator och ser orolig ut.
4 min lästid
Nyheter

Bedragare utnyttjar dubbla nätfiskemetoder

Publicerad: 2026-04-19


Senast ändrad: 2026-04-23

Bedragare är uppfinningsrika. De hittar ständigt på nya metoder för att lura medarbetare. Förra veckan upptäckte SSF en bedräglig webbplats som utnyttjade dubbla nätfiskemetoder för att verka extra övertygande. Nätfiskesajten är ett bra utbildningsexempel för att lära alla medarbetare att känna igen bedragarnas knep.

Clickfix-attacker lurar användare att infektera sig själva

Så kallade ”clickfix-attacker” försöker lura användare att infektera sina egna datorer. Ett ”klick” påstås ”fixa” ett problem.

Angriparna kan exempelvis lura in användare till klonade kopior av populära webbplatser. Där påstår angriparna att användarna blockeras för att de misstänks vara robotar. För att fixa detta måste användarna klicka på en ruta som bekräftar att de är människor. När användarna gör det kopieras ett kommando till deras datorers urklipp.

Den bedrägliga webbsidan påstår därefter att användarna måste öppna kör-prompten i Windows eller terminalen i Mac OS. Där uppmanas användarna att klistra in det kopierade kommandot. Om användarna gör det infekteras deras datorer.

Angriparna utformar ofta clickfix-attackerna så att användarna inte ska reflektera över vad som händer. Angriparna skriver exempelvis: håll ner Windows-tangenten och tryck på R (kortkommandot för att öppna körprompten), håll ned ctrl-tangenten och tryck på V (kortkommandot för att klistra in text) och tryck på Enter.

Dubbelattacksajten använde clickfix-attack

En av de två attacktyperna som SSF upptäckte på den nämnda nätfiskesajten var just en clickfix-attack.

Angriparna hade satt upp en klonad version av den officiella Google Business Profile-sajten (en webbplats där företag kan välja hur de vill presenteras på Googles plattformar). När en användare försökte logga in på den falska webbplatsen dök det upp ruta som påstods kontrollera om användaren var en robot.

Skärmavbild av skadlig webbsida i Chrome på Windows 11. Intill uppmaningen ”Verify it’s you” syns en ruta med texten ”I’m not a robot” och Recaptchas logotyp.

Den bedrägliga webbsidan ville att användaren skulle klicka i en ”jag-är-inte-en-robot-ruta”.

Robotkontrollrutan var i själva verket var en clickfix-ruta. När användaren klickade på rutan dök det upp instruktioner som uppmanade användaren att klistra in ett kommando i kör-prompten.

Skärmavbild av skadlig webbsida i Chrome på Windows 11. Webbsidan visar uppmaningen ”complete these verification steps” och instruerar användaren att köra snabbkommandona ”Windows-tangenten + R” och ”Ctrl + V”.

Den bedrägliga webbsidan ville att besökaren skulle klistra in ett kommando i Windows kör-prompt.

Clickfix-attacker är en vanlig intrångsväg

Clickfix-attacker har varit ett växande problem under 2024 och 2025. Enligt den senaste utgåvan av Microsoft Digital Defense Report har clickfix-attacker seglat upp och blivit den vanligaste intrångsvägen.

Det är därför viktigt att alla medarbetare är medvetna om attackmetoden. Samtliga påståenden om att användaren ska verifiera sig genom att öppna kör-prompten i Windows (Windows-tangenten + R) eller terminalen i Mac OS är utan undantag attackförsök.

Den senaste versionen av Mac OS har fått ett inbyggt skydd som stoppar många clickfix-attacker . Än så länge saknas motsvarande funktion i Windows.

Browser-in-the-browser-attacker visar falsk domän

Så kallade ”browser-in-the-browser-attacker” försöker lura användare att de befinner sig på en annan adress än den faktiska. De bedrägliga webbplatserna gör det genom att först kontrollera vilken webbläsare och vilket operativsystem som besöket kommer från. Sedan genererar angriparna en popupruta som är utformad likt ett webbläsarfönster.

Skärmavbild av samma skadliga webbplats som visades tidigare i Windows, nu i Mac OS. Det läsarliknande inloggningsfönstret ser nu ut som ett fönster från Safari i Mac OS 26.

Angriparna skapar falska popuprutor som liknar webbläsarfönster från användarnas operativsystem.

Vid en snabb anblick ser det ut som att ett helt nytt webbläsarfönster har öppnats. I själva verket täcks webbsidan bara av en vanlig popupruta, precis som popuprutorna som samlar in nyhetsbrevsadresser eller ber om besökarnas samtycke till spårning.

Eftersom den bedrägliga popuprutan inte är något riktigt webbläsarfönster kan angriparna själva välja vilken adress som ska visas i dess falska adressfält.

Dubbelattacksajten använde browser-in-the-browser-attack

Den andra attacktypen som SSF noterade på den nämnda dubbelattacksajten var just en browser-in-the-browser-attack.

När en användare klickade på att logga in öppnades en popupruta (ett falskt webbläsarfönster) vars adressfält visade adressen accounts.google.com. Det är den riktiga adressen till Googles inloggningssida. Webbsidan som det falska webbläsarfönstret ritades ovanpå hade dock en helt annan adress där Google var felstavat.

Skärmavbild som visar både det riktiga webbläsarfönstrets adressfält och det falska webbläsarfönstrets adressfält. I det riktiga webbläsarfönstrets adressfält står en felstavad version av Googles domän. I det falska webbläsarfönstrets adressfält står den riktiga versionen av Googles domän.

Webbsidan som visade det falska webbläsarfönstret låg på en felstavad version av Googles domän.

Positionen avslöjar falska webbläsarfönster

Falska webbläsarfönster kan se mycket trovärdiga ut. Lyckligtvis kan de avslöjas på ett simpelt sätt. Eftersom de egentligen bara är grafik som ritas ovanpå en webbsida är de platsmässigt begränsade av webbsidans ramar. Ett falskt webbläsarfönster går ofta att flytta runt, men det kan aldrig dras ut från webbsidan.

Skärmavbild av två webbläsarfönster. I bakgrunden syns ett webbläsarfönster som visar Traderas inloggningssida. Ovanpå ligger ett webbläsarfönster för att logga in på Tradera med ett Google-konto. Det övre webbläsarfönstret ligger utanför det undre webbläsarfönstret.

Riktiga webbläsarfönster likt det på bilden kan flyttas runt över hela skärmen. Falska webbläsarfönster kan bara flyttas runt på webbsidan som skapat dem.

Rekommendationer

Clickfix-attacker och browser-in-the-browser-attacker utnyttjar kunskapsluckor. Alla medarbetare måste lära sig att aldrig följa clickfix-attackernas uppmaningar.

Alla medarbetare måste också känna till att browser-in-the-browser-attacker förekommer och att medarbetare kan avslöja attackerna genom att försöka flytta ut det misstänkta webbläsarfönstret från den underliggande webbsidan.

Berätta för dina vänner innan de blir lurade:

Var den här sidan till hjälp för dig?

Nej, inte alls
Ja, mycket