Dagens PS

"Zero click": De vet allt – utan att du tryckt på något

Mobiler är nästa måltavla för avancerade cyberattacker
Avancerade mobilattacker där angripare kommer åt data i mobiler utan att användaren klickar på något är nästa generations cyberhot. (Foto:Pixabay)
Alexandra Heymowska
Alexandra Heymowska
Uppdaterad: 10 juni 2025Publicerad: 09 juni 2025

Världen befinner sig i en mobil säkerhetskris. Efter en rad cyberattacker mot amerikanska politiker och journalister – där angripare har kunnat avlyssna samtal och sms utan att användarna har klickat på skadliga länkar – pekar misstankarna mot Kina. Och det är bara början.

ANNONS
ANNONS

Mest läst i kategorin

David Ingnäs i studion
Spela klippet
PS Studio

Varnar för nya bedragare: ”För bra för att vara sant”

15 juni 2025

Enligt Fortune har avancerade cyberattacker riktade mot smarta telefoner som tillhör politiker, journalister och techfolk blivit allt vanligare det senaste året. 

Extra otäckt är att det är rör sig om så kallade zero-click exploits – attacker som sker utan att användaren klickar på länkar eller slarvar med lösenord.

”Det är kris. Ingen bevakar telefonerna längre,” säger Rocky Cole, grundare av och CEO på säkerhetsföretaget iVerify, till Fortune.

Amerikanska myndigheter uppger att den nya vågen mobilattacker ingår i en större, samlad hotbild mot både individer och infrastruktur i USA, där avsändaren är Kina.

Rocky Cole varnar för att mobiltelefoner har blivit den svagaste länken i USA:s cyberförsvar. Men trenden kan vara större och mer utbredd än så.

Läs även. Varning för SIM-kapning. Ny bluffvåg hotar mobilanvändare. Dagens PS

Avancerade cyberattacker utan spår

De första tecknen kom under hösten 2024, då en serie ovanliga IT-krascher drabbade utvalda mobiler. Det framgick inte vem eller vad som låg bakom, men iVerifys analys visade att de som drabbades var politiker och journalister som arbetade inom områden av särskilt intresse för kinesiska myndigheter – och som tidigare hade varit måltavlor för kinesiska cyberangrepp.

Incidenterna vittnar om en sofistikerad form av cyberattack där hackare tagit sig in i telefoner, utan att användare har klickat på eller öppnat något dokument, skriver Fortune.

ANNONS

Hackare uppges bland annat ha lyssnat av mobilsamtal i realtid och läst sms från högt uppsatta amerikanska beslutsfattare – inklusive personer i Donald Trumps kampanjteam under valet 2024.

Angreppen har fortsatt under våren 2025.

ANNONS

Senaste nytt

Spela klippet
PS Partner

För många IT-projekt misslyckas – här är misstagen du måste undvika

22 maj 2025

Zero-click: Inget klick krävs – full kontroll ändå

Zero klick-attacker är nästa generations subtila, mobila cyberhot. Till skillnad från traditionella phishing-försök kräver de ingen interaktion från användaren. Istället utnyttjas sårbarheter i PDF-bilagor och bilder.

“Processerna som tar emot och hanterar dessa filer har sårbarheter som angripare kan utnyttja för att infektera telefonen,” förklarar Rocky Cole i en intervju med ZDNet.

Ett omtalat exempel är spionprogrammet Graphite, från Paragon Solutions, som distribuerades i form av en till synes oskyldig PDF via WhatsApp till civila tjänstemän i över 20 länder. Avsändarna fick tillgång till meddelanden i WhatsApp och Signal utan användarnas vetskap.

Till exempel drabbades italienska aktivister som räddade migranter i Medelhavet, vilket väckte stor uppmärksamhet och kritik både i Italien och internationellt, berättar The Guardian.

Regeringen Meloni nekar till att italienska underrättelsetjänster skulle vara inblandade i attackerna, men svarar inte på om de har köpt eller använt Paragons tjänster.

Cole uppger att iVerify sett flera krascher i WhatsApp som tyder på att den här typen attacker är betydligt mer utbredda än vad som hittills rapporterats.

ANNONS

Avancerad teknik i fel händer – hotar demokratin

Zero-click-tekniken är utvecklad för stater och regeringar, i syfte att användas för brottsbekämpning och avancerat underrättelsearbete. Men de rör sig i en gråzon och har ofta visat sig användas för mindre hedervärda uppdrag, som att övervaka journalister, människorättsaktivister och oppositionella – även om detta strider mot användarvillkoren.

Zero-click-tekniken är utvecklad för brottsbekämpning, men rör sig i en gråzon och används ofta för mindre hedervärda uppdrag, som att övervaka journalister, människorättsaktivister och oppositionella. (Fotomontage: Pixabay)
Zero-click-tekniken är utvecklad för brottsbekämpning, men rör sig i en gråzon (Fotomontage: Pixabay)

Dessutom börjar verktygen spridas till den privata marknaden där de i fel händer kan göra stor skada. Enligt ZDNet-artikeln har ett kommersiellt ekosystem vuxit fram kring mobil spionmjukvara som nu utvecklas och säljs globalt och backas av riskkapital. Paragon Solutions, som utvecklat Graphite, backas exempelvis av det amerikanska riskkapitalbolaget AE Industrial Partners.

Detta ökar risken för att även vanliga användare eller företag drabbas. Det kan handla om allt från industrispionage och förlust av företagshemligheter till utpressning.

Enligt Rocky Cole är gränsen mellan legitim användning och missbruk av spionmjukvara extremt tunn och det saknas internationella regler och tillsyn.

”Världen är helt oförberedd på att hantera detta”, varnar han.

Kina förnekar cyberattacker

I USA är kinesiskt spionage och förekomsten av kinesiska komponenter i kritisk teknisk infrastruktur stora orosmoment. Kinesiska bolag har visserligen börjat fasas ut, men har fortfarande viss närvaro.

ANNONS

Enligt amerikansk underrättelsetjänst använder Kina ett brett spektrum av digitala verktyg – från AI till desinformation och övervakning – för att vinna strategiska fördelar. Zero klick-angreppen skulle vara en av teknikerna i raden.

Kina förnekar dock alla anklagelser om cyberattacker. Enligt landets utrikesdepartement är det i själva verket USA som bedriver storskaligt cyberspionage och använder säkerhetsargument för att blockera kinesisk teknik, rapporterar Fortune.

Uppkopplade stegräknare och Barbiedockor

Under året har amerikanska myndigheter lanserat ett nytt program med en så kallad “cyber trust mark”, en märkning för uppkopplade enheter som uppfyller federala säkerhetskrav. 

Men varken konsumenter eller beslutsfattare bör slappna av, menar Snehal Antani, tidigare teknikchef för Pentagon’s Joint Special Operations Command, numera vd för cybersäkerhetsföretaget Horizon3.ai.

Även om de flesta mobiler och surfplattor levereras med säkerthetskydd och operatörerna har rutiner för att hantera integritet, saknar många appar och andra uppkopplade enheter den säkerhetsnivå som krävs.

Varje uppkopplad stegräknare, babymonitor eller smart hushållsapparat kan bli en potentiell inkörsport för hackare som vill ta sig in i nätverk, stjäla information eller sprida skadlig kod.

“De hittar bakdörrar i Barbiedockor,” säger Antani, med hänvisning till forskare som har lyckats hacka mikrofonen i en digitalt uppkopplad version av leksaken.

Säkerheten faller på användaren

ANNONS

Mobila enheter kan köpa aktier, styra drönare och driva kraftverk och säkerheten har svårt att hinna med. Politikers och höga tjänstemäns telefoner är särskilt utsatta eftersom de innehåller känslig information.

Läckor beror dock inte alltid på tekniken, utan kan också bero på slarv. Som när en tidigare säkerhetsrådgivare i Trumpadministrationen oavsiktligt bjöd in fel person till en krypterad chatt där militära planer diskuterades.

Eller när en bedragare utgav sig för att vara Trumps stabschef Susie Wiles, och tog kontakt med guvernörer, senatorer och företagsledare via sms och telefon.

Det är oklart hur, men enligt The Wall Street Journal verkar angriparen ha kommit över kontakterna i hennes privata mobiltelefon. Meddelandena och samtalen kom dock inte från Wiles eget nummer.

Oavsett hur tekniken utvecklas, om användarna inte följer grundläggande säkerhetsrutiner är risken stor att känslig information läcker ut. Med fara för allt från individer och företag till rikens säkerhet.

Läs även: EU varnar för cyberkatastrof. Bygger upp försvar. Dagens PS

Så undviker du Zero click-attacker

Uppdatera regelbundet
Se till att både mobilens operativsystem och appar har de senaste säkerhetsuppdateringarna. Många attacker utnyttjar kända sårbarheter som redan har täppts till – om du uppdaterar i tid.

Starta om mobilen dagligen
Enligt NSA kan en enkel omstart varje dag störa vissa typer av spyware, som Pegasus. Det är en enkel rutin som kan göra stor skillnad.

Begränsa appbehörigheter
Gå igenom vilka appar som har åtkomst till kamera, mikrofon, platsdata och kontakter. Ju färre onödiga rättigheter, desto mindre risk vid en eventuell infektion. Undvik appar från okända källor.

Aktivera automatisk säkerhetskopiering
Om något händer med din enhet kan du snabbt återställa den från en säker backup – förutsatt att den är uppdaterad.

Använd separata enheter för känsliga ärenden
Journalister, politiker och andra högriskgrupper rekommenderas att ha en separat, “ren” mobil för känslig kommunikation.

Läs mer från Dagens PS - vårt nyhetsbrev är kostnadsfritt:
Alexandra Heymowska
Alexandra Heymowska

Alexandra Heymowska är en journalist och redaktör med många års erfarenhet i gränslandet tech, näringsliv och hållbar samhällsutveckling. Brinner för berättelser som berör.

Alexandra Heymowska
Alexandra Heymowska

Alexandra Heymowska är en journalist och redaktör med många års erfarenhet i gränslandet tech, näringsliv och hållbar samhällsutveckling. Brinner för berättelser som berör.

ANNONS
ANNONS

Senaste nytt

ANNONS
ANNONS