{"id":5289,"date":"2025-09-20T03:47:05","date_gmt":"2025-09-20T03:47:05","guid":{"rendered":"https:\/\/truthscan.com\/blog\/?p=5289"},"modified":"2026-03-06T09:37:43","modified_gmt":"2026-03-06T09:37:43","slug":"ekte-deepfake-saker-nar-toppsjefer-blir-skyteskiver","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/nb\/ekte-deepfake-saker-nar-toppsjefer-blir-skyteskiver\/","title":{"rendered":"Deepfake-saker med ekte ledere: N\u00e5r administrerende direkt\u00f8rer blir m\u00e5lskiver"},"content":{"rendered":"<p><strong><em>Fem verifiserte hendelser som beviser at ingen hj\u00f8rnekontor er trygge for AI-imitasjon.<\/em><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 1: Arup-katastrofen $25M<\/strong><\/h2>\n\n\n\n<p><strong><em>Selskap:<\/em><\/strong> Arup (globalt ingeni\u00f8rfirma bak operahuset i Sydney)<br><strong><em>Tap:<\/em><\/strong> $25,6 millioner<br><strong><em>Metode:<\/em><\/strong> Videokonferanse for flere personer med deepfaked CFO og ansatte<br><strong><em>Dato:<\/em><\/strong> Tidlig i 2024<\/p>\n\n\n\n<p>Sikkerhetseksperter kaller dette et av de mest sofistikerte deepfake-angrepene som noensinne har funnet sted. I Hongkong deltok en Arup-ansatt i noe som s\u00e5 ut som en rutinemessig videosamtale med selskapets finansdirekt\u00f8r i Storbritannia og andre kolleger. M\u00f8tet virket legitimt; deltakerne s\u00e5 ut og h\u00f8rtes ut akkurat som de virkelige lederne.<\/p>\n\n\n\n<p>Under samtalen ble den ansatte bedt om \u00e5 utf\u00f8re 15 separate transaksjoner p\u00e5 til sammen 1,7 milliarder Hongkong til fem forskjellige bankkontoer.&nbsp;<\/p>\n\n\n\n<p>F\u00f8rst etter \u00e5 ha sjekket med selskapets hovedkontor, oppdaget den ansatte at alle personene i videosamtalen hadde v\u00e6rt en AI-genererte deepfake.<\/p>\n\n\n\n<p>Dette var ikke en enkel stemmekloning eller et statisk bilde. Svindlerne hadde laget en interaktiv video i sanntid av flere ledere samtidig, noe som skapte en kompleksitet som markerte en ny utvikling innen datakriminalitet.<\/p>\n\n\n\n<p><em>\"I likhet med mange andre virksomheter over hele verden utsettes virksomheten v\u00e5r for regelmessige angrep, blant annet fakturasvindel, phishing-svindel, WhatsApp voice spoofing og deepfakes. Vi har sett at antallet og sofistikeringen av disse angrepene har \u00f8kt kraftig de siste m\u00e5nedene.\"<\/em> Rob Greig, informasjonsdirekt\u00f8r i Arup<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 2: Ferraris $40 millioner sp\u00f8rsm\u00e5l<\/strong><\/h2>\n\n\n\n<p><strong><em>Selskap:<\/em><\/strong> Ferrari<br><strong><em>M\u00e5let: <\/em><\/strong>Administrerende direkt\u00f8r Benedetto Vigna<br><strong><em>Fors\u00f8k p\u00e5 tap:<\/em><\/strong> Uoppgitt (rykter antyder millioner)<br><strong><em>Metode:<\/em><\/strong> Deepfake AI-stemme med s\u00f8ritaliensk aksent<br><strong><em>Dato:<\/em><\/strong> Juli 2024<br><strong><em>Resultat: <\/em><\/strong>Forhindret<\/p>\n\n\n\n<p>Ferrari-ledere mottok meldinger via WhatsApp som s\u00e5 ut til \u00e5 komme fra konsernsjefen, Benedetto Vigna, sammen med profilbildet hans og selskapets varemerke. Meldingene snakket om et stort kommende oppkj\u00f8p og presset p\u00e5 for umiddelbar deling av konfidensiell finansiell informasjon. I en oppf\u00f8lgingssamtale kopierte deepfake til og med Vignas s\u00f8ritalienske aksent.&nbsp;<\/p>\n\n\n\n<p>Heldigvis begynte en av lederne \u00e5 fatte mistanke og stilte et enkelt sp\u00f8rsm\u00e5l: \"Hva var tittelen p\u00e5 boken du anbefalte meg i forrige uke?\" Da AI-en ikke kunne svare, falt svindelen fra hverandre.<\/p>\n\n\n\n<p>Noen ganger kan den mest sofistikerte teknologien overvinnes av de enkleste menneskelige protokollene. Ferraris n\u00e6re oppgj\u00f8r viser b\u00e5de kvaliteten p\u00e5 moderne deepfakes og styrken i personlige verifiseringsmetoder.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 3: WPPs Microsoft Teams-felle<\/strong><\/h2>\n\n\n\n<p><strong><em>Selskap: <\/em><\/strong>WPP (verdens st\u00f8rste reklamekonsern)<br><strong><em>M\u00e5let:<\/em><\/strong> Administrerende direkt\u00f8r Mark Read<br><strong><em>Metode:<\/em><\/strong> WhatsApp-konto + Teams-m\u00f8te med stemmekloning og YouTube-opptak<br><strong><em>Dato<\/em><\/strong>: Mai 2024<br><strong><em>Resultat:<\/em><\/strong> Forhindret<\/p>\n\n\n\n<p>Nettkriminelle opprettet en falsk WhatsApp-konto ved hjelp av offentlig tilgjengelige bilder av WPPs administrerende direkt\u00f8r, Mark Read. Deretter brukte de dette materialet til \u00e5 planlegge et Microsoft Teams-m\u00f8te med en annen toppleder ved hjelp av kontoen, og ba om tilgang til umiddelbar finansiering og personlig informasjon for en \"ny virksomhet\".<\/p>\n\n\n\n<p>Under videosamtalen brukte svindlerne en kombinasjon av stemmekloningsteknologi og innspilte YouTube-opptak for \u00e5 utgi seg for \u00e5 v\u00e6re Read.&nbsp;<\/p>\n\n\n\n<p>Administrerende direkt\u00f8r Mark Reads svar: <em>\"Heldigvis lyktes ikke angriperne. Vi m\u00e5 alle v\u00e6re p\u00e5 vakt mot teknikker som g\u00e5r lenger enn e-post og utnytter virtuelle m\u00f8ter, AI og deepfakes.\"<\/em><\/p>\n\n\n\n<p>WPP-saken viser hvordan ledere med stor medietilstedev\u00e6relse er enda mer s\u00e5rbare. Den store mengden offentlige bilder og videoer av dem gir kriminelle det perfekte materialet til \u00e5 lage deepfakes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 4: Binance \"AI Hologram\"-opplegget<\/strong><\/h2>\n\n\n\n<p><strong><em>Selskap: <\/em><\/strong>Binance (verdens st\u00f8rste kryptovaluta-plattform)<br><strong><em>M\u00e5let:<\/em><\/strong> Patrick Hillmann, kommunikasjonsdirekt\u00f8r<br><strong><em>Metode:<\/em><\/strong> Videokonferanse \"hologram\" ved hjelp av opptak fra TV-intervjuer<br><strong><em>Dato:<\/em><\/strong> 2022 (tidlig stor sak)<br><strong><em>Resultat:<\/em><\/strong> Flere kryptoprosjekter lurt<\/p>\n\n\n\n<p>Sofistikerte hackere bygget det Hillmann kalte et \"AI-hologram\" ved hjelp av klipp fra TV- og nyhetsopptredenene hans. Deepfake var s\u00e5 overbevisende at det lyktes \u00e5 lure flere kryptorepresentanter under Zoom-samtaler.<\/p>\n\n\n\n<p>De kriminelle brukte denne teknologien til \u00e5 utgi seg for \u00e5 v\u00e6re Hillmann i prosjektm\u00f8ter der de s\u00f8kte Binance-oppf\u00f8ringer. Dette er en av de mest verdifulle anbefalingene i kryptobransjen.&nbsp;<\/p>\n\n\n\n<p>If\u00f8lge Hillmann &nbsp; <em>\"... bortsett fra at de 15 kiloene jeg la p\u00e5 meg under COVID var merkbart frav\u00e6rende, var denne dype forfalskningen raffinert nok til \u00e5 lure flere sv\u00e6rt intelligente medlemmer av kryptosamfunnet.\"<\/em><\/p>\n\n\n\n<p>Binance-saken markerte en tidlig advarsel om at kriminelle var i ferd med \u00e5 g\u00e5 fra enkle stemmekloner til sofistikerte videoetterligninger rettet mot spesifikke forretningsprosesser.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casestudie 5: LastPass' interne oppv\u00e5kning<\/strong><\/h2>\n\n\n\n<p><strong><em>Selskap:<\/em><\/strong> LastPass (Cybersikkerhet\/Passordadministrasjon)<br>M\u00e5lgruppe Selskapets administrerende direkt\u00f8r<br><strong><em>Metode:<\/em><\/strong> WhatsApp-samtaler, tekstmeldinger og etterligning av telefonsvarer<br><strong><em>Dato:<\/em><\/strong> Tidlig i 2024&nbsp;<\/p>\n\n\n\n<p><strong><em>Resultat:<\/em><\/strong> Forhindret<br><br>Deepfake-svindlere siktet seg inn p\u00e5 LastPass via WhatsApp (ved \u00e5 ringe, sende tekstmeldinger og legge igjen telefonsvarer) mens de overbevisende utga seg for \u00e5 v\u00e6re selskapets administrerende direkt\u00f8r.<\/p>\n\n\n\n<p>Medarbeideren som ble utsatt for angrepet, la merke til flere r\u00f8de flagg:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kommunikasjonen skjedde utenfor normal arbeidstid;<\/li>\n\n\n\n<li>Foresp\u00f8rselen var uvanlig presserende (en vanlig svindeltaktikk);<\/li>\n\n\n\n<li>Kanalen og fremgangsm\u00e5ten avvek fra selskapets standard kommunikasjonsprotokoller.<\/li>\n<\/ul>\n\n\n\n<p>Hvis det er mulig \u00e5 angripe cybersikkerhetseksperter, m\u00e5 alle organisasjoner anta at de er s\u00e5rbare.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>M\u00f8nsteret bak sakene<\/strong><\/h2>\n\n\n\n<p><strong>En analyse av disse verifiserte hendelsene avdekker en gjennomg\u00e5ende kriminell metodikk:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"618\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg\" alt=\"\" class=\"wp-image-5290\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-300x181.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-768x464.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1536x927.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>S\u00e5rbarhetsprofilen for ledere<\/strong><\/h3>\n\n\n\n<p>Forskning viser at visse lederegenskaper \u00f8ker risikoen for deepfake targeting:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betydelig tilstedev\u00e6relse i media (TV-intervjuer, podcaster, konferanser)<\/li>\n\n\n\n<li>Opptak av offentlige foredrag tilgjengelig p\u00e5 nettet<\/li>\n\n\n\n<li>Finansiell fullmaktsmyndighet<\/li>\n\n\n\n<li>Grenseoverskridende forretningsvirksomhet<\/li>\n\n\n\n<li>H\u00f8yt profilerte stillinger i bransjen<\/li>\n<\/ul>\n\n\n\n<p>Geografiske hotspots:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hongkong (finansielt knutepunkt, komplisert regelverk)<\/li>\n\n\n\n<li>Nord-Amerika (h\u00f8y digital utbredelse, stor \u00f8konomi)<\/li>\n\n\n\n<li>Europa (overholdelse av GDPR skaper verifiseringsutfordringer)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Den menneskelige faktor<\/strong><\/h3>\n\n\n\n<p>Selv med all den teknologiske utviklingen er mange angrep fortsatt avhengige av grunnleggende menneskelig psykologi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Autoritetsskjevhet (ordrer fra det man oppfatter som overordnede)<\/li>\n\n\n\n<li>Hastepress (kunstig tidspress)<\/li>\n\n\n\n<li>Anke om konfidensialitet (spesiell tilgang, innsideinformasjon)<\/li>\n\n\n\n<li>Sosialt bevis (flere \"kolleger\" til stede)<\/li>\n<\/ul>\n\n\n\n<p>Lederne som overlevde disse angrepene, har mange fellestrekk: sunn skepsis, verifikasjonsprotokoller og teamkommunikasjon om potensielle trusler.<\/p>\n\n\n\n<p>Som Ferraris eksempel viser, kan et enkelt sp\u00f8rsm\u00e5l noen ganger overvinne teknologi til en million dollar.<\/p>\n\n\n\n<p>Referanser<\/p>\n\n\n\n<p><strong>CNN (4. februar 2024)<\/strong> - \"Finansarbeider utbetaler $25 millioner etter videosamtale med deepfake '\u00f8konomisjef'\"<\/p>\n\n\n\n<p><strong>Fortune (17. mai 2024)<\/strong> - \"En deepfake 'CFO' lurte det britiske designfirmaet bak operahuset i Sydney i $25 millioner svindel\"<\/p>\n\n\n\n<p><strong>The Guardian<\/strong> - Rob Greig sitat om Arup-angrep<\/p>\n\n\n\n<p><strong>MIT Sloan Management Review (27. januar 2025)<\/strong> - \"Hvordan Ferrari bremset en deepfake-sjef\"<\/p>\n\n\n\n<p><strong>The Guardian (mai 2024)<\/strong> - WPP-sjef Mark Read deepfake-fors\u00f8k<\/p>\n\n\n\n<p><strong>Incode Blog (20. desember 2024)<\/strong> - \"Topp 5 tilfeller av AI Deepfake-svindel fra 2024 avsl\u00f8rt\"<\/p>\n\n\n\n<p><strong>Binance Blogg<\/strong> - \"Svindlere skapte et AI-hologram av meg for \u00e5 svindle intetanende prosjekter\" av Patrick Hillmann<\/p>\n\n\n\n<p><strong>Euronews (24. august 2022)<\/strong> - \"Binance-sjef sier svindlere skapte deepfake 'hologram' av ham\"<\/p>\n\n\n\n<p><strong>Eftsure USA<\/strong> - \"7 eksempler p\u00e5 deepfake-angrep: Deepfake CEO-svindel\" - LastPass-saken<\/p>","protected":false},"excerpt":{"rendered":"<p>Fem verifiserte hendelser som viser at ingen kontorer er trygge for AI-imitasjon. Casestudie [...]<\/p>","protected":false},"author":1,"featured_media":5290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-5289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/posts\/5289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/comments?post=5289"}],"version-history":[{"count":2,"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/posts\/5289\/revisions"}],"predecessor-version":[{"id":5319,"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/posts\/5289\/revisions\/5319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/media\/5290"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/media?parent=5289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/categories?post=5289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/nb\/wp-json\/wp\/v2\/tags?post=5289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}