Så här använder brottslingar kryptovalutor – nytt avsnitt av IT-säkerhetspodden
På söndag 6 februari släpper IT-säkerhetspodden ett nytt avsnitt, denna gång handlar det om hur brottslingar använder kryptovalutor. När bankerna arbetar allt hårdare med att förhindra illegala transaktioner vänder sig allt fler brottslingar till kryptovalutor. I avsnittet diskuterar Erik Zalitis och Mattias Jadesköld de kriminellas olika metoder och historierna bakom.
Automatiskt genererad beskrivningI slutet av 2021 försvann skaparna av kryptovalutan Squid spårlöst med närmare 30 miljoner kronor av investerarnas pengar. Den falska kryptovalutan som red på Squid Game-vågen är ett av många exempel på hur krypto har blivit cyberbrottslingarnas förstaval för att komma över andra människors pengar. Men hur går det egentligen till? I avsnittet kommer bland annat följande att tas upp:
- Pengatvätt
- Länsade kryptoplånböcker
- Ransomware med kryptovaluta som lösensumma
- Bedrägeri med påhittade annonser
IT-säkerhetspodden #152: ”Hur använder brottslingar kryptovalutor?” släpps på söndag 6 februari, lyssna här.
Syftet med IT-säkerhetspodden är att prata IT-säkerhet för en målgrupp som är intresserad av spännande ämnen inom teknik, oavsett om man arbetar med säkerhet eller IT. Vi pratar på ett lättsamt vis, förklarar och blandar humor med tekniskt snack. Ibland nördar vi ner oss rejält. Och ibland förklarar vi lite väl tydligt. IT-Säkerhetspodden görs i samarbete med Nordlo av:
Mattias Jadesköld
Certifierad IT-arkitekt som arbetar med IT-säkerhet och har bland annat IT-säkerhetsansvar för en kund där han driver arbetet framåt.
Erik Zalitis
Certifierad IT-säkerhetsspecialist (CISSP och Ethical Hacker) som bland annat genomför penetrationstester av system och djupare analyser.
Vill du veta mer – kontakta:
Erik Zalitis, Certifierad IT-säkerhetsspecialist Nordlo, +46(0)70 445 38 06, erik.zalitis@nordlo.com