Farlig sms havner i danske Android-telefoner: Går direkte efter dit NemID og Mobilepay

En ny bølge af farlige sms'er tikker i disse dage ind på danske Android-telefoner. Indtil videre er over 5.000 danskere blevet lokket til at klikke på det farlige link, der blandt andet går efter at høste dine NemID-oplysninger.

Artikel top billede

Arkivfoto: Shutter_M /. (Foto: Shutter_M /)

Computerworld har været i kontakt med flere danskere, der i sidste par dage har modtaget en sms med beskeden om, at der venter en mms-besked, hvis de klikker på et medsendt link.

Den nok så uskyldigt udseende sms har følgene ordlyd:

"Du har modtaget en MMS-besked fra +4529781229. Følg linket https://bitly[...]com/1TIny9Z," hvor det farlige link (her i en modificeret udgave) kan føre dig ind på en hel rute af ubehageligheder.

For hvis du som Android-bruger har modtaget beskeden og klikker på linket, kan du samtidig risikere at give bagmændene en hel række rettigheder på din telefon via et APK (Android Package Kit), som findes på sitet.

Bliver en del af botnet

It-sikkerhedsselskabet CSIS Security Group advarer i sit nyhedsbrev om, at næste fase i angrebet foregår ved, at den/din ramte Android-telefon inddrages i et botnet.

"APK-pakken er blevet døbt "exts.denmark" af bagmændene, og denne gang udvider den sit angreb til decideret at gå efter NemID, Mobilebank og Mobilepay," skriver CSIS Security Group, som har dekompileret hele koden.

Undersøgelsen af den skadelige kode fra den pågældende APK afslører, at den gør brug falske dialogbokse, som er bygget for at høste brugernes NemID-brugernavn og -kode.

Herefter sendes alle de høstede data tilbage til bagmændenes control and command-server, hvilket er identisk

Sågar har sikkerhedsselskabet også fundet funktionalitet, der forsøger at høste ofrets CPR-nummer via Android-datatyven, som CSIS har MazarBOT.

5.400 er hoppet i fælden

Også oplysninger om Android-brugerens Mobilepay-app forsøger de it-kriminelle at indhente på samme måde.

Et klik på linket i den oprindelige sms kan også give bagmændene adgang til en masse funktioner på telefonen.

"Herunder opsamle kald og SMS'er, foretage og viderestille opkald, slette telefonen via forskellige metoder, høste telefonumre," advarer CSIS Security Group i sin mail.

Indtil videre anslår sikkerhedsselskabet, at 5.400 har klikket på linket via MazorBOT-sms'en, hvilket får følgende ord med på vejen:

Vi antager naturligvis, at der blandt de mange kliks kan gemme sig nysgerrige personer og researchere, men hele 5.400 som har klikket på linket er alligevel rigtigt mange, og illustrerer hvor alvorlig en trussel, MazarBOT har vokset sig til."

Sikkerhedsselskabet betegnet botnet-netværket MazorBOT som en 'yderst raffineret datatyv', som formentlig inden længe vil få forfinet funktionalitet - og dermed være endnu mere skadelig.

Du kan læse mere på CSIS Security Groups hjemmeside om den nyeste sms-trussel.

Læs også:
Sikkerheds-ekspert: Derfor duer statisk sikkerhed bare ikke - her er tre fif til at få bedre it-sikkerhed i virksomheden

Socialt eksperiment fastslår: Vores it-sikkerhed er til salg for gratis WiFi

Læses lige nu

    Event: Computerworld Summit 2026 - København

    Digital transformation | København

    Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 250 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i København viser hvordan teknologi skaber forretningsværdi – her og nu.

    28. april 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

    Arjuna Enait

    Idura

    Idura har pr. 15. januar 2026 ansat Mark-Oliver Junge, 26 år,  som software engineer. Han skal især beskæftige sig med at udvikle nye extensions, der gør godkendelsesprocesser mere fleksible, samt bygge infrastruktur til caller authentication. Han kommer fra en stilling som fullstack engineer hos Wayfare.ai. Han er uddannet Fachinformatiker für Anwendungsentwicklung, der betyder “ekspert i softwareudvikling”. Han har tidligere beskæftiget sig med udvikling af softwarearkitektur, DevOps og rammeværk til analyse + orkestrering af SQL-datapipelines. Nyt job
    Thomas Morville Helmert, chefkonsulent hos Rigspolitiet, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse