
Falske videomøder gør social manipulation farligere – sund fornuft er ikke nok
Mandiant (Google Cloud) beskriver et målrettet angreb, hvor en trusselsaktør brugte en falsk videomøde-opsætning og klassisk manipulation til at få en medarbejder til selv at starte infektionen. Sagen er set i et miljø med digitale aktiver, men metoden er bredt relevant: Når kunstig intelligens kan gøre bedrag mere troværdigt, skal virksomheder i højere grad læne sig op ad kontroltrin – ikke kun mavefornemmelse.
Kort fortalt
- Mandiant beskriver en angrebskæde tilskrevet UNC1069 (publiceret 9. februar 2026)
- Angrebet startede via en kompromitteret Telegram-konto og en troværdig mødeinvitation via Calendly
- Offeret blev ledt ind i et spoofet Zoom-møde; offeret oplevede en video, der fremstod som en deepfake (manipuleret/genereret med generativ kunstig intelligens)
- Mandiant skriver, at de ikke kunne bekræfte deepfake-brugen forensisk i netop denne sag
- Under mødet blev offeret overtalt til at køre “fejlfindings”-trin, hvor ét trin i praksis installerede skadevare og muliggjorde datatyveri
Hvad skete der – og hvad er det nye?
Ifølge Mandiant blev tillid udnyttet i flere lag: En besked fra en (tilsyneladende) kendt kontakt, en professionel mødebooking, et velkendt videomøde-format – og så et pres i situationen: “Gør lige sådan her, så virker det.”
Den afgørende pointe er ikke, om der helt sikkert var deepfake-video i denne konkrete hændelse. Pointen er, at kombinationen af videomøder, kompromitterede konti og generativ kunstig intelligens gør social engineering (manipulation af mennesker) markant sværere at gennemskue end klassisk phishing – altså falske beskeder, der lokker dig til at klikke.
Hvad betyder det for danske virksomheder?
Når angreb flytter fra e-mail ind i “live” kanaler som videomøder, bliver det sværere at opdage i tide. Derfor bør virksomheder have simple regler og tekniske stopklodser, der kan bremse skaden, selv når en medarbejder bliver snydt.
| Kontroltrin | Hvorfor det hjælper |
|---|---|
| Bekræft uventede møder i en anden kanal (fx ring op på et kendt nummer) | Fanger falske invitationer – også når de kommer fra kompromitterede konti |
| Fast regel: Ingen kører tekniske trin/kommandoer på opfordring i et møde | Fjerner “pres i situationen” som angrebsværktøj |
| Begræns installationsrettigheder på arbejdscomputere | Reducerer konsekvensen, hvis nogen narres |
Det kan du gøre nu
- Indfør en “stop og verificér”-regel for uventede møder, især når der foreslås “hurtige tekniske fixes”
- Lav én klar sætning som politik: Medarbejdere må ikke udføre tekniske trin ud fra instruktion i et videomøde – det går via jeres IT-ansvarlige
- Tjek adgange og rettigheder: Kan almindelige brugere installere software eller ændre sikkerhedsindstillinger? Stram op hvor det er muligt
- Øv scenariet i praksis: En kort intern øvelse (10 minutter) med “hvad gør jeg, hvis nogen presser mig i et møde?” giver ofte mere end generelle kampagner
Kilder
- Mandiant / Google Cloud: “UNC1069 Targets Cryptocurrency Sector with New Tooling and AI-enabled Social Engineering” (9. februar 2026)
https://cloud.google.com/blog/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering?utm_source=tldrinfosec
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?