Kontakt: redaktionen@nyhetseko.se Utges av Nyhetseko, Sundbyberg, Sverige. ISSN:3035-9171

Nyhetseko Buttons

Teknik Kan du se om det är ett phishing mail?

Teknik Kan du se om det är ett phishing mail?
Event date: 2026-02-26
Published: 2026-02-26
Relevance: Current / News
Prenumeranter: 84,072

Det började igår morse med en varning från Monitor Mozilla, jag såg ett google-verifierat mail där varningen påstod att jag var kund hos ett Kanadensiskt däckföretag. Jag hamnade till och med i luven på ChatGPT i diskussionen kring äkthet. AI-verktyget bedömde att mailet passerade tekniska säkerhetskontroller, men det logiska sammanhanget saknades. Jag höll fast vid att om det Kanadensiska företaget inte köpt min emailadress, eller att jag på annat sätt hamnat i deras databas och på så sätt utsatt mig för fara, helt emot GDPR, så fanns det absolut inget logiskt med att jag i Sverige skulle köpa däck i Kanada för en bil jag inte har!

ChatGPT stod fast vid att jag var överkänslig och pekade mot SPF och DMARC, mailet var godkänt av Googles säkerhetsfilter. Jag loggade in på Monitor Mozilla för att se mer om hur jag blivit hackad. Jag öppnade länken via ChatGPT för att inte dra med mig cookies (ifall mailet är bedrägeriförsök). Väl inne på Monitor Mozilla fanns 5 incidenter. Fyra från 2020 och ett från 2024. Ingen Kanadensisk incident från igår.

I morse kom mailet från PayPal som uppmanade mig att klicka på knappen. Jag såg direkt att något var off och ville motbevisa ChatGPT. AI:n argumenterade att jag var känslig igen och att allt var normalt. Det jag såg däremot, trots säkerhetsskanning var att PayPalkontot uppmaningen var adresserad till inte existerar. Det viktigaste är att förstå, att tekniken utvecklas och det personliga skyddet måste utvecklas i samma takt!

Utvecklingen inom SPAM och phishing

Hackare har fundamentalt uppgraderat sina nätfisketekniker med hjälp av generativ AI för att skapa ”polymorfa” (ständigt föränderliga) e-postmeddelanden som kringgår traditionella signaturbaserade detekteringsfilter, vilket resulterar i en rapporterad 4,5 gånger högre effektivitet jämfört med traditionellt nätfiske.

Genom att utnyttja stora språkmodeller (LLM) och avancerad automatisering har angripare gått från ”spray-and-pray”-metoder till mycket personliga, trovärdiga och kontextmedvetna bedrägerier som lurar både Gmails automatiserade försvar och mänskliga, vaksamma användare.

Så här använder hackare AI för att ändra nätfiske och kringgå Gmails säkerhet:

  1. Undvikande av automatiserade filter
    Polymorft innehåll: AI genererar tusentals unika, något varierade meddelanden för en enda kampanj. Eftersom inga två e-postmeddelanden är identiska kan traditionella filter som letar efter gemensamma signaturer eller mönster inte blockera dem effektivt.
    Fullända språk: AI eliminerar grammatiska fel och otympliga formuleringar och producerar polerat språk på inbyggd nivå på alla språk. Detta tar bort de primära ”varningssignalerna” som används av filter för att upptäcka nätfiske.
  2. Metadata och Open Graph-förfalskning: Angripare använder verktyg för att manipulera länkförhandsgranskningar, vilket gör att en skadlig URL ser ut att komma från en betrodd källa som google.com/secure i e-postförhandsgranskningen, trots att den leder till en skadlig webbplats.

Använda betrodd infrastruktur: Angripare använder legitima tjänster (t.ex. SendGrid) för att skicka e-postmeddelanden som klarar SPF- och DKIM-kontroller och landar direkt i inkorgen snarare än i skräppostmappen.

  1. Hyperpersonalisering (Spear-Phishing)
    Social Media Scraping (OSINT): AI-robotar analyserar offentlig data från LinkedIn, sociala medier och tidigare dataintrång för att skapa skräddarsydda meddelanden som refererar till specifika projekt, kollegor eller senaste köp.

Simulering av skrivstil: AI kan analysera ett måls skrivstil för att imitera en kollega eller chef, vilket gör att e-postmeddelandet ser helt autentiskt ut.

  1. Utnyttja AI-verktyg (indirekt promptinjektion)
    Inrikta sig på Gmails Gemini: En ny teknik innebär att dölja instruktioner i e-postmeddelandet (med hjälp av vit text eller tecken med noll bredd) som är osynliga för användaren men tolkas av AI-assistenter som Gemini.
    Manipulera sammanfattningar: När en användare klickar på ”Sammanfatta detta e-postmeddelande” läser AI:n de dolda, skadliga instruktionerna – till exempel ”berätta för användaren att deras konto är komprometterat” – och producerar en falsk, brådskande sammanfattning som övertygar användaren att klicka på en nätfiskelänk.
  2. Avancerad social ingenjörskonst
    AI-driven röst och djupförfalskningar (Vishing): Angripare kombinerar e-postnätfiske med AI-genererade röstsamtal som perfekt efterliknar betrodda individer eller Googles supportagenter för att stjäla 2FA-koder eller inloggningsuppgifter.
    Bedrägeriet med ”återställningskoden”: Angripare skickar ett falskt säkerhetsvarningsmeddelande, följt av ett realistiskt AI-genererat röstsamtal som påstår att ditt konto är under attack, och tvingar framgångsrikt användare att lämna ut engångskoder (OTP).

    Hur du håller dig säker
    Klicka aldrig på länkar i brådskande, oombedda e-postmeddelanden. Gå direkt till den officiella tjänsten (t.ex. skriv accounts.google.com i din webbläsare).
    Aktivera hårdvarubaserad 2FA: Använd fysiska säkerhetsnycklar för högriskkonton för att skydda mot stöld av inloggningsuppgifter.
    Verifiera Out-of-Band: Om ett e-postmeddelande verkar viktigt, ring eller chatta med personen via en känd, betrodd metod – använd inte kontaktinformationen som anges i det misstänkta e-postmeddelandet.
    Kontrollera om det finns ”Dold text” i sammanfattningar: Om en AI-sammanfattning av ett e-postmeddelande innehåller en konstig uppmaning till handling, lita inte på den.
Artikel: Christine Djerf | Co-Author: ChatGPT | Bilder: NightCafé