Dela via


Säkra länkar i Microsoft Defender för Office 365

Tips

Visste du att du kan prova funktionerna i Microsoft Defender XDR för Office 365 plan 2 kostnadsfritt? Använd den 90 dagar långa Defender för Office 365 utvärderingsversionen på Microsoft Defender portalens utvärderingshubb. Lär dig mer om vem som kan registrera dig och utvärderingsvillkor på Try Microsoft Defender för Office 365.

Viktigt

Den här artikeln är avsedd för företagskunder som har Microsoft Defender för Office 365. Om du använder Outlook.com, Microsoft 365 Family eller Microsoft 365 Personal och du letar efter information om Safelinks i Outlook.com kan du läsa Avancerad Outlook.com säkerhet för Microsoft 365-prenumeranter.

I organisationer med Microsoft Defender för Office 365 skyddar genomsökningen av säkra länkar din organisation från skadliga länkar som används vid nätfiske och andra attacker. Mer specifikt tillhandahåller säkra länkar URL-genomsökning och omskrivning av inkommande e-postmeddelanden under e-postflödet, samt verifiering av URL:er och länkar i e-postmeddelanden, Teams och stöd för Office 365 appar. Genomsökning av säkra länkar sker utöver regelbundet skydd mot skräppost och skadlig kod .

Titta på den här korta videon om hur du skyddar mot skadliga länkar med säkra länkar i Microsoft Defender för Office 365.

Obs!

Även om det inte finns någon standardprincip för säkra länkar ger den förinställda säkerhetsprincipen för inbyggt skydd skydd säkra länkar i e-postmeddelanden, Microsoft Teams och filer i Office-appar som stöds till alla mottagare för kunder som har minst en Defender för Office 365 licens (användare som inte har definierats i standard- eller strikt förinställda säkerhetsprinciper eller i anpassade principer för säkra länkar). Mer information finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365. Du kan också skapa principer för säkra länkar som gäller för specifika användare, grupper eller domäner. Anvisningar finns i Konfigurera principer för säkra länkar i Microsoft Defender för Office 365.

Skydd av säkra länkar med principer för säkra länkar är tillgängligt på följande platser:

  • Email meddelanden: Skydd av säkra länkar för länkar i e-postmeddelanden.

    Mer information om skydd av säkra länkar för e-postmeddelanden finns i avsnittet Inställningar för säkra länkar för e-postmeddelanden senare i den här artikeln.

    Obs!

    • Säkra länkar fungerar inte i e-postaktiverade gemensamma mappar.
    • Säkra länkar ger inte skydd för URL:er i RTF-e-postmeddelanden (RTF).
    • Säkra länkar stöder endast HTTP(S) och FTP-format.
    • Säkra länkar ignorerar S/MIME-signerade meddelanden.
    • Säkra länkar omsluter inte längre URL:er som pekar på SharePoint- eller OneDrive-webbplatser, men URL:erna bearbetas fortfarande av tjänsten Säkra länkar. Den här ändringen försämrar inte skyddet. I stället förbättrar det prestandan för inläsning av SharePoint- eller OneDrive-URL:er.
    • Om du använder en annan tjänst för att omsluta länkar innan Defender för Office 365 kan det förhindra säkra länkar från processlänkar, inklusive omslutning, detonering eller på annat sätt validera länkens "skadlighet".
  • Microsoft Teams: Skydd av säkra länkar för länkar i Teams-konversationer, gruppchatter eller från kanaler.

    Mer information om skydd av säkra länkar i Teams finns i avsnittet Inställningar för säkra länkar för Microsoft Teams senare i den här artikeln.

  • Office-appar: Skydd av säkra länkar för Office-skrivbord, mobila appar och webbappar som stöds.

    Mer information om skydd mot säkra länkar i Office-appar finns i avsnittet Inställningar för säkra länkar för Office-appar senare i den här artikeln.

I följande tabell beskrivs scenarier för säkra länkar i Microsoft 365 och Office 365 organisationer som innehåller Defender för Office 365 (observera att brist på licensiering aldrig är ett problem i exemplen).

Scenario Resultat
Jean är medlem i marknadsföringsavdelningen. Skydd av säkra länkar för Office-appar aktiveras i en princip för säkra länkar som gäller för medlemmar i marknadsföringsavdelningen. Jean öppnar en PowerPoint-presentation i ett e-postmeddelande och klickar sedan på en URL i presentationen. Jean skyddas av säkra länkar.

Jean ingår i en safe links-princip där Skydd av säkra länkar för Office-appar är aktiverat.

Mer information om kraven för skydd av säkra länkar i Office-appar finns i avsnittet Inställningar för säkra länkar för Office-appar senare i den här artikeln.
Chris Microsoft 365 E5 organisation har inga konfigurerade principer för säkra länkar. Chris får ett e-postmeddelande från en extern avsändare som innehåller en URL till en skadlig webbplats som han slutligen klickar på. Chris skyddas av säkra länkar.

Den förinställda säkerhetsprincipen för inbyggt skydd ger skydd mot säkra länkar till alla mottagare (användare som inte har definierats i standard- eller strikt förinställda säkerhetsprinciper eller i anpassade principer för säkra länkar). Mer information finns i Förinställda säkerhetsprinciper i EOP och Microsoft Defender för Office 365.
I Pats organisation har administratörer skapat en princip för säkra länkar som tillämpar Pat, men skydd mot säkra länkar för Office-appar är inaktiverat. Pat öppnar ett Word dokument och klickar på en URL i filen. Pat skyddas inte av säkra länkar.

Även om Pat ingår i en aktiv princip för säkra länkar är skydd av säkra länkar för Office-appar inaktiverat i den principen, så att skyddet inte kan tillämpas.
Jamie och Julia arbetar båda för contoso.com. För länge sedan konfigurerade administratörer principer för säkra länkar som gäller för både Jamie och Julia. Jamie skickar ett e-postmeddelande till Julia utan att veta att e-postmeddelandet innehåller en skadlig URL. Julia skyddas av säkra länkar om principen säkra länkar som gäller för henne är konfigurerad för att gälla för meddelanden mellan interna mottagare. Mer information finns i avsnittet Inställningar för säkra länkar för e-postmeddelanden senare i den här artikeln.

Mottagarfilter använder villkor och undantag för att identifiera de interna mottagare som principen gäller för. Minst ett villkor krävs. Du kan använda följande mottagarfilter för villkor och undantag:

  • Användare: En eller flera postlådor, e-postanvändare eller e-postkontakter i organisationen.
  • Grupper:
    • Medlemmar i de angivna distributionsgrupperna eller e-postaktiverade säkerhetsgrupperna (dynamiska distributionsgrupper stöds inte).
    • Den angivna Microsoft 365-grupper.
  • Domäner: En eller flera av de konfigurerade godkända domänerna i Microsoft 365. Mottagarens primära e-postadress finns i den angivna domänen.

Du kan bara använda ett villkor eller undantag en gång, men villkoret eller undantaget kan innehålla flera värden:

  • Flera värden för samma villkor eller undantag använder OR-logik (till exempel <mottagare1> eller <mottagare2>):

    • Villkor: Om mottagaren matchar något av de angivna värdena tillämpas principen på dem.
    • Undantag: Om mottagaren matchar något av de angivna värdena tillämpas inte principen på dem.
  • Olika typer av undantag använder OR-logik (till exempel <mottagare1> eller <medlem i grupp1> eller <medlem i domän1>). Om mottagaren matchar något av de angivna undantagsvärdena tillämpas inte principen på dem.

  • Olika typer av villkor använder AND-logik. Mottagaren måste matcha alla angivna villkor för att principen ska gälla för dem. Du kan till exempel konfigurera ett villkor med följande värden:

    • Användare: romain@contoso.com
    • Grupper: Chefer

    Principen tillämpas romain@contoso.comendast på om han också är medlem i gruppen Chefer. Annars tillämpas inte policyn på honom.

Säkra länkar söker igenom inkommande e-post efter kända skadliga hyperlänkar. Skannade URL:er skrivs om eller omsluts med microsofts standard-URL-prefix: https://<DataCenterLocation>.safelinks.protection.outlook.com (till exempel https://nam01.safelinks.protection.outlook.com). När länken har skrivits om analyseras den efter potentiellt skadligt innehåll.

När säkra länkar skriver om en URL skrivs URL:en om även om meddelandet vidarebefordras manuellt eller besvaras. Omslutning görs per meddelandemottagare (både interna och externa mottagare). Ytterligare länkar som läggs till i det vidarebefordrade eller besvarade meddelandet skrivs också om.

För automatisk vidarebefordring av inkorgsregler eller SMTP-vidarebefordring skrivs inte URL:en om i meddelandet som är avsett för den slutliga mottagaren om inte något av följande påståenden är sant:

  • Mottagaren skyddas också av säkra länkar.
  • URL:en har redan skrivits om i en tidigare kommunikation.

Så länge skydd för säkra länkar är aktiverat genomsöks URL:er före meddelandeleverans, oavsett om URL:erna skrivs om eller inte. I versioner av Outlook som stöds (Windows, Mac och Outlook på webben) kontrolleras oöppnade URL:er av ett API-anrop på klientsidan till Säkra länkar vid tidpunkten för klickningen.

Inställningarna i principer för säkra länkar som gäller för e-postmeddelanden beskrivs i följande lista:

  • På: Säkra länkar kontrollerar en lista över kända, skadliga länkar när användare klickar på länkar i e-post. URL:er skrivs om som standard.: Aktivera eller inaktivera genomsökning av säkra länkar i e-postmeddelanden. Det rekommenderade värdet väljs (på) och resulterar i följande åtgärder:

    • Genomsökning av säkra länkar är aktiverat i Outlook (C2R) i Windows.
    • URL:er skrivs om och användarna dirigeras via skydd mot säkra länkar när de klickar på URL:er i meddelanden.
    • När du klickar på dem kontrolleras URL:er mot en lista över kända skadliga URL:er.
    • URL:er som inte har ett giltigt rykte detoneras asynkront i bakgrunden.

    Följande inställningar är endast tillgängliga om genomsökning av säkra länkar i e-postmeddelanden är aktiverat:

    • Använd säkra länkar för e-postmeddelanden som skickas inom organisationen: Aktivera eller inaktivera genomsökning av säkra länkar på meddelanden som skickas mellan interna avsändare och interna mottagare inom samma Exchange Online organisation. Det rekommenderade värdet väljs (på).

    • Använd URL-sökning i realtid efter misstänkta länkar och länkar som pekar på filer: Aktiverar genomsökning i realtid av länkar, inklusive länkar i e-postmeddelanden som pekar på nedladdningsbart innehåll. Det rekommenderade värdet väljs (på).

      • Vänta tills URL-genomsökningen har slutförts innan du levererar meddelandet:
        • Markerad (på): Meddelanden som innehåller URL:er lagras tills genomsökningen är klar. Meddelanden levereras först när URL:erna har bekräftats vara säkra. Det här är det rekommenderade värdet.
        • Inte markerat (av): Om URL-genomsökningen inte kan slutföras levererar du meddelandet ändå.
    • Skriv inte om URL:er, gör endast kontroller via SafeLinks API: Om den här inställningen har valts (på) sker ingen URL-omslutning, men URL:erna genomsöks innan meddelandet levereras. I versioner av Outlook som stöds (Windows, Mac och Outlook på webben) anropas säkra länkar exklusivt via API:er vid tidpunkten för URL-klickningen.

    Mer information om de rekommenderade värdena för standard- och strikta principinställningar för principer för säkra länkar finns i Principinställningar för säkra länkar.

På en hög nivå fungerar skydd för säkra länkar på URL:er i e-postmeddelanden:

  1. All e-post går via EOP, där INTERNETprotokoll (IP) och kuvertfilter, signaturbaserat skydd mot skadlig kod, skräppostskydd och filter mot skadlig kod innan meddelandet levereras till mottagarens postlåda.

  2. Användaren öppnar meddelandet i sin postlåda och klickar på en URL i meddelandet.

  3. Säkra länkar kontrollerar omedelbart URL:en innan webbplatsen öppnas:

    • Om URL:en pekar på en webbplats som har bedömts vara skadlig öppnas en varningssida för skadlig webbplats (eller en annan varningssida).

    • Om URL:en pekar på en nedladdningsbar fil och inställningen Tillämpa URL i realtid efter misstänkta länkar och länkar som pekar på filer är aktiverad i principen som gäller för användaren, kontrolleras den nedladdningsbara filen.

    • Om URL:en bedöms vara säker öppnas webbplatsen.

Du aktiverar eller inaktiverar skydd mot säkra länkar för Microsoft Teams i principer för säkra länkar. Mer specifikt använder du På: Säkra länkar kontrollerar en lista över kända, skadliga länkar när användare klickar på länkar i Microsoft Teams. Url:er skrivs inte om i avsnittet Teams . Det rekommenderade värdet är på (valt).

Obs!

När du aktiverar eller inaktiverar skydd mot säkra länkar för Teams kan det ta upp till 24 timmar innan ändringen börjar gälla.

Skydd av säkra länkar för Teams stöds i Teams skrivbords- och webbinstanser.

URL:er i Teams kontrolleras mot en lista över kända skadliga länkar när den skyddade användaren klickar på länken (klicktidsskydd). URL:er skrivs inte om. Om en länk visar sig vara skadlig har användarna följande funktioner:

  • Om länken klickades i en Teams-konversation, gruppchatt eller från kanaler visas varningssidan som visas i skärmbilden i standardwebbläsaren.
  • Om du klickar på länken från en fäst flik visas varningssidan i Teams-gränssnittet på den fliken. Alternativet att öppna länken i en webbläsare är inaktiverat av säkerhetsskäl.
  • Beroende på hur inställningen Låt användare klicka vidare till den ursprungliga URL:en i principen har konfigurerats, har användaren eller har inte behörighet att klicka vidare till den ursprungliga URL:en (Fortsätt ändå (rekommenderas inte) på skärmbilden). Vi rekommenderar att du inte väljer inställningen Låt användare klicka vidare till den ursprungliga URL:en så att användarna inte kan klicka vidare till den ursprungliga URL:en.

Om användaren som skickade länken inte skyddas av en princip för säkra länkar där Teams-skydd är aktiverat kan användaren klicka vidare till den ursprungliga URL:en på sin dator eller enhet.

En säker länk för Teams-sida som rapporterar en skadlig länk

Om du klickar på knappen Gå tillbaka på varningssidan returneras användaren till den ursprungliga kontexten eller URL-platsen. Men om du klickar på den ursprungliga länken igen kan säkra länkar genomsöka url:en igen, så att varningssidan visas igen.

På en hög nivå fungerar skydd med säkra länkar för URL:er i Microsoft Teams:

  1. En användare startar Teams-appen.

  2. Microsoft 365 verifierar att användarens organisation innehåller Microsoft Defender för Office 365 och att användaren ingår i en aktiv princip för säkra länkar där skyddet för Microsoft Teams är aktiverat.

  3. URL:er verifieras vid tidpunkten för klickningen för användaren i chattar, gruppchatt, kanaler och flikar.

Skydd med säkra länkar för Office-appar kontrollerar länkar i Office-dokument, inte länkar i e-postmeddelanden. Men den kan kontrollera länkar i bifogade Office-dokument i e-postmeddelanden när dokumentet har öppnats.

Du aktiverar eller inaktiverar skydd mot säkra länkar för Office-appar i principer för säkra länkar. Mer specifikt använder du inställningen På: Säkra länkar kontrollerar en lista över kända, skadliga länkar när användare klickar på länkar i Microsoft Office-appar. Url:er skrivs inte om i avsnittet Office 365 appar. Det rekommenderade värdet är på (valt).

Skydd med säkra länkar för Office-appar har följande klientkrav:

  • Microsoft 365-applikationer eller Microsoft 365 Business Premium:

    • Aktuella versioner av Word, Excel och PowerPoint på Windows, Mac eller i en webbläsare.
    • Office-appar på iOS- eller Android-enheter.
    • Visio på Windows.
    • OneNote i en webbläsare.
    • Outlook för Windows när du öppnar sparade EML- eller MSG-filer.
  • Office-appar som stöds och Microsoft 365-tjänster är konfigurerade att använda modern autentisering. Mer information finns i Så här fungerar modern autentisering för Office-klientappar.

  • Användarna är inloggade med sina arbets- eller skolkonton. Mer information finns i Logga in på Office.

Mer information om rekommenderade värden för standard- och strikta principinställningar finns i Principinställningar för säkra länkar.

På hög nivå fungerar skydd med säkra länkar för URL:er i Office-appar. De Office-appar som stöds beskrivs i föregående avsnitt.

  1. En användare loggar in med sitt arbets- eller skolkonto i en organisation som innehåller Microsoft 365-applikationer eller Microsoft 365 Business Premium.

  2. Användaren öppnas och klickar på en länk till ett Office-dokument i en Office-app som stöds.

  3. Säkra länkar kontrollerar omedelbart URL:en innan målwebbplatsen öppnas:

    • Om URL:en pekar på en webbplats som har bedömts vara skadlig öppnas en varningssida för skadlig webbplats (eller en annan varningssida).

    • Om URL:en pekar på en nedladdningsbar fil och principen för säkra länkar som gäller för användaren är konfigurerad för att söka igenom länkar till nedladdningsbart innehåll (Använd url-sökning i realtid efter misstänkta länkar och länkar som pekar på filer) kontrolleras den nedladdningsbara filen.

    • Om URL:en anses vara säker tas användaren till webbplatsen.

    • Om genomsökningen av säkra länkar inte kan slutföras utlöses inte skyddet av säkra länkar. I Office-skrivbordsklienter varnas användaren innan de fortsätter till målwebbplatsen.

Obs!

Det kan ta flera sekunder i början av varje session att kontrollera att säkra länkar för Office-appar är tillgängliga för användaren.

De här inställningarna gäller säkra länkar i e-post, Teams och Office-appar:

  • Spåra användarens klick: Aktivera eller inaktivera lagring av säkra länkar genom att klicka på data för URL:er som klickats. Vi rekommenderar att du låter den här inställningen vara markerad (på).

    I Säkra länkar för Office-appar gäller den här inställningen för skrivbordsversionerna Word, Excel, PowerPoint och Visio.

    Om du väljer den här inställningen är följande inställningar tillgängliga:

    • Låt användarna klicka vidare till den ursprungliga URL:en: Styr om användarna kan klicka sig igenom varningssidan till den ursprungliga URL:en. Rekommendationsvärdet är inte markerat (av).

      I Säkra länkar för Office-appar gäller den här inställningen för den ursprungliga URL:en i skrivbordsversionerna Word, Excel, PowerPoint och Visio.

    • Visa organisationens varumärkesanpassning på meddelande- och varningssidor: Det här alternativet visar organisationens varumärkesanpassning på varningssidor. Varumärkesanpassning hjälper användare att identifiera legitima varningar, eftersom Microsofts standardvarningssidor ofta används av angripare. Mer information om anpassad anpassning finns i Anpassa Microsoft 365-temat för din organisation.

När du har skapat flera principer kan du ange i vilken ordning de tillämpas. Inga två principer kan ha samma prioritet och principbearbetningen stoppas när den första principen har tillämpats (den högsta prioritetsprincipen för mottagaren). Den inbyggda skyddsprincipen tillämpas alltid sist. De principer för säkra länkar som är associerade med standard - och strikta förinställda säkerhetsprinciper tillämpas alltid före anpassade principer för säkra länkar.

Mer information om prioritetsordningen och hur flera principer utvärderas och tillämpas finns i Prioritetsordning för förinställda säkerhetsprinciper och andra principer samt Ordning och prioritet för e-postskydd.

Obs!

Poster i listan "Skriv inte om följande URL:er" genomsöks inte eller omsluts inte av säkra länkar under e-postflödet, men kan fortfarande blockeras när du klickar. Rapportera URL:en eftersom jag har bekräftat att den är ren och välj sedan Tillåt den här URL:en för att lägga till en tillåten post i listan Tillåt/blockera klientorganisation så att URL:en inte genomsöks eller omsluts av säkra länkar under e-postflödet och vid tidpunkten för klickningen. Anvisningar finns i Rapportera bra URL:er till Microsoft.

Varje princip för säkra länkar innehåller en Skriv inte om följande URL-lista som du kan använda för att ange URL:er som inte skrivs om av genomsökning av säkra länkar. Du kan konfigurera olika listor i olika principer för säkra länkar. Principbearbetningen stoppas efter att den första principen (sannolikt högsta prioritet) har tillämpats på användaren. Så, endast en Skriv inte om följande URL-lista tillämpas på en användare som ingår i flera aktiva principer för säkra länkar.

Information om hur du lägger till poster i listan i nya eller befintliga principer för säkra länkar finns i Skapa principer för säkra länkar eller Ändra principer för säkra länkar.

Anmärkningar:

  • Följande klienter känner inte igen listorna Skriv inte om följande URL:er i principer för säkra länkar. Användare som ingår i principerna kan blockeras från att komma åt URL:erna baserat på resultatet av genomsökning av säkra länkar i dessa klienter:

    • Microsoft Teams
    • Office-webbappar

    En verkligt universell lista över URL:er som tillåts överallt finns i Hantera listan över tillåtna/blockerade klientorganisationer. Url-tillåtna poster i listan Tillåt/blockera klientorganisation utesluts dock inte från omskrivning av säkra länkar.

  • Överväg att lägga till vanliga interna URL:er i listan för att förbättra användarupplevelsen. Om du till exempel har lokala tjänster, till exempel Skype för företag eller SharePoint, kan du lägga till dessa URL:er för att undanta dem från genomsökning.

  • Om du redan har Skriv inte om följande URL-poster i principerna för säkra länkar bör du granska listorna och lägga till jokertecken efter behov. Din lista har till exempel en post som https://contoso.com/a och du bestämmer dig senare för att inkludera undersökvägar som https://contoso.com/a/b. I stället för att lägga till en ny post lägger du till ett jokertecken i den befintliga posten så att den blir https://contoso.com/a/*.

  • Du kan inkludera upp till tre jokertecken (*) per URL-post. Jokertecken innehåller uttryckligen prefix eller underdomäner. Posten contoso.com är till exempel inte samma som *.contoso.com/*, eftersom *.contoso.com/* tillåter att personer besöker underdomäner och sökvägar i den angivna domänen.

  • Om en URL använder automatisk omdirigering för HTTP till HTTPS (till exempel 302 omdirigering för http://www.contoso.com till https://www.contoso.com), och du försöker ange både HTTP- och HTTPS-poster för samma URL i listan, kanske du märker att den andra URL-posten ersätter den första URL-posten. Det här beteendet uppstår inte om HTTP- och HTTPS-versionerna av URL:en är helt separata.

  • Ange inte http:// eller https:// (d.v.s. contoso.com) för att undanta både HTTP- och HTTPS-versioner.

  • *.contoso.com omfattar inte contoso.com, så du måste undanta både för att täcka både den angivna domänen och eventuella underordnade domäner.

  • contoso.com/* täcker bara contoso.com, så det finns inget behov av att utesluta både contoso.com och contoso.com/*; bara contoso.com/* skulle räcka.

  • Om du vill undanta alla iterationer av en domän krävs två undantagsposter. contoso.com/* och *.contoso.com/*. Dessa poster kombineras för att undanta både HTTP och HTTPS, huvuddomänen contoso.com och eventuella underordnade domäner, samt alla eller inte avslutande delen (till exempel omfattas både contoso.com och contoso.com/vdir1).

Inmatningssyntax för listan "Skriv inte om följande URL:er"

Exempel på de värden som du kan ange och deras resultat beskrivs i följande tabell:

Värde Resultat
contoso.com Tillåter åtkomst till https://contoso.com men inte underdomäner eller sökvägar.
*.contoso.com/* Tillåter åtkomst till en domän, underdomäner och sökvägar (till exempel https://www.contoso.com, https://www.contoso.com, https://maps.contoso.comeller https://www.contoso.com/a).

Den här posten är i sig bättre än *contoso.com*, eftersom den inte tillåter potentiellt bedrägliga webbplatser, t.ex https://www.falsecontoso.com . eller https://www.false.contoso.completelyfalse.com
https://contoso.com/a Tillåter åtkomst till https://contoso.com/a, men inte undersökvägar som https://contoso.com/a/b
https://contoso.com/a/* Tillåter åtkomst till https://contoso.com/a och undersökvägar som https://contoso.com/a/b

Det här avsnittet innehåller exempel på de olika varningssidor som utlöses av skydd mot säkra länkar när du klickar på en URL.

Avisering om pågående genomsökning

Den klickade URL:en genomsöks av säkra länkar. Du kan behöva vänta en stund innan du provar länken igen.

Meddelandet om att länken genomsöks

Varning om misstänkt meddelande

Den klickade URL:en fanns i ett e-postmeddelande som liknar andra misstänkta meddelanden. Vi rekommenderar att du dubbelkollar e-postmeddelandet innan du fortsätter till webbplatsen.

Varning om nätfiskeförsök

Den klickade URL:en fanns i ett e-postmeddelande som har identifierats som en nätfiskeattack. Därför blockeras alla URL:er i e-postmeddelandet. Vi rekommenderar att du inte fortsätter till webbplatsen.

Varning om skadlig webbplats

Den klickade URL:en pekar på en webbplats som har identifierats som skadlig. Vi rekommenderar att du inte fortsätter till webbplatsen.

Varningen som anger att webbplatsen klassificeras som skadlig

Felvarning

Ett fel har uppstått och URL:en kan inte öppnas.

Varningen som anger att sidan som du försöker komma åt inte kan läsas in