Hoppa till innehåll

AI-drivenphishing:Varförpersonaliseradeattackerexploderadeunder2025

Phishing har funnits sedan 90-talet. Massutskick med trasig grammatik, fejkade PayPal-logotyper och länkar till domäner som paypa1-security-update.com. De flesta har lärt sig att se igenom det. Problemet är att det inte längre ser ut så.

Under 2025 har AI-genererad phishing blivit norm snarare än undantag. SlashNext rapporterade en ökning på 1 265 procent av phishing-mejl sedan ChatGPT:s lansering i november 2022. Inte för att fler människor plötsligt blev intresserade av bedrägerier, utan för att kostnaden för att producera trovärdiga attacker sjönk till nästan noll.

Den här artikeln går igenom vad som faktiskt förändrades, hur attackerna ser ut i praktiken, och vad som fungerar som skydd. Inte teoretiskt, utan baserat på dokumenterade incidenter och konkreta verktyg.

Vad som ändrades med AI-genererad phishing

Traditionell phishing fungerade med volym. Skicka en miljon mejl med samma generiska text, hoppas att 0,1 procent klickar. Grammatiken var ofta dålig, för att angriparna sällan hade målspråket som modersmål. Mejlen var opersonliga, för att personalisering krävde manuellt arbete. Innehållet återanvändes, för att varje ny variant tog tid att skriva.

AI ändrade varje del av den ekvationen.

Perfekt språk på alla språk

En LLM som GPT-4, Claude eller Llama skriver felfri svenska. Inte "nästan korrekt" svenska med konstiga ordföljder, utan idiomatisk, naturlig text som en svensk modersmålstalare inte kan skilja från äkta e-post. Det gäller lika väl för norska, finska, nederländska eller vilket annat språk som helst. Språkbarriären, som tidigare var en av de tydligaste varningssignalerna, finns inte längre.

Personalisering i skala

Med tillgång till LinkedIn-profiler, pressmeddelanden, företagssajter och nyhetskällor kan en angripare mata en LLM med kontext om måltavlan. Modellen genererar sedan ett mejl som refererar till rätt kollegor, rätt projekt, rätt branschtermer. Resultatet är tusentals unika, skräddarsydda mejl per timme, utan att en enda människa behöver skriva dem.

Kostnaden för angripare

Öppna modeller som Llama, Mistral och deras derivat körs lokalt utan API-avgifter. Alternativt kostar ett GPT-4o-API-anrop några ören per mejl. Den ekonomiska barriären för att producera avancerad phishing har i praktiken försvunnit. En operation som tidigare krävde ett team med översättare, textförfattare och social engineers kan nu drivas av en person med ett skript.

Konkreta attackmönster under 2025

AI har inte uppfunnit nya angreppstyper. Den har gjort befintliga typer billigare, snabbare och svårare att upptäcka. Här är de mönster som dominerat under 2025.

BEC: Business Email Compromise med AI-rekognosering

BEC-attacker riktar sig mot specifika personer inom ett företag, oftast ekonomiavdelningen, VD-assistenter eller HR. Angriparen utger sig för att vara VD, CFO eller en extern partner och ber om en betalning, en ändring av bankuppgifter eller en överföring av känslig information.

AI har gjort rekognoseringsfasen trivial. LinkedIn visar företagsstruktur, titlar och rapporteringslinjer. Pressmeddelanden avslöjar pågående projekt och partnerskap. Nyhetssajter ger kontext om branschen. En LLM kan sammanställa allt detta och generera ett mejl som låter exakt som den person angriparen utger sig för att vara.

FBI:s Internet Crime Complaint Center (IC3) rapporterade att BEC orsakade förluster på 2,9 miljarder dollar bara i USA under 2023. Genomsnittlig förlust per incident låg på cirka 137 000 dollar. Under 2024 och 2025 har AI sänkt tröskeln ytterligare. Det som tidigare krävde veckor av manuellt rekognoseringsarbete tar nu minuter.

Flera svenska börsbolag har drabbats av BEC-attacker under de senaste åren, med förluster i mångmiljonklassen. Attackerna följer samma mönster: en anställd lurades att genomföra en betalning efter att ha mottagit instruktioner som såg ut att komma från ledningen. De attackerna var manuellt konstruerade. Med dagens AI-verktyg är samma typ av attack både enklare att utföra och svårare att upptäcka.

Deepfake-röstsamtal och vishing

Röstkloning kräver inte längre timmar av träningsdata. Tjänster som ElevenLabs, Resemble AI och öppna modeller som Bark och XTTS kan generera en trovärdig röstkloning baserad på några minuter av offentligt tillgängligt ljud. En konferenspresentation, ett YouTube-klipp, ett poddavsnitt.

Det mest uppmärksammade fallet hittills inträffade i januari 2024 hos det brittiska ingenjörsbolaget Arup. En anställd på Arups Hongkong-kontor deltog i ett videosamtal där CFO och flera kollegor syntes och hördes. Samtliga deltagare var deepfakes. Den anställde godkände överföringar på totalt 25 miljoner dollar till konton kontrollerade av angriparna. Polisen i Hongkong bekräftade att alla deltagare utom offret var AI-genererade.

Under 2025 har deepfake-vishing blivit vanligare i mindre skala. En typisk attack: en anställd får ett samtal som låter som deras chef och ber dem att snabbt genomföra en betalning, skicka inloggningsuppgifter eller ändra en leverantörs bankuppgifter. Rösten stämmer. Numret kan vara spoofat. Samtalet varar kanske 30 sekunder, tillräckligt för att ge en instruktion men inte tillräckligt länge för att den anställde ska börja tvivla.

Spear phishing med kontextuell AI

Klassisk spear phishing kräver att angriparen bygger en "pretext", en trovärdig historia som motiverar varför mottagaren bör agera. AI gör det möjligt att automatisera detta.

Ett exempel: en angripare identifierar att ett företag nyligen annonserat en CTO-tjänst. En LLM genererar ett mejl som ser ut att komma från ett rekryteringsbolag, refererar till den specifika tjänsten, bifogar ett "uppdrags-PM" som PDF och ber mottagaren att logga in på en portal för att granska kandidater. Portalen är en phishing-sida som fångar Office 365-inloggningar.

Varje del av den attacken kan automatiseras: identifiera mål via jobbsajter, scrapa kontext, generera mejltext, skapa phishing-sidor. Och varje mejl är unikt, vilket gör det svårt för filter att upptäcka mönster.

QR-kod-phishing (quishing)

En attackvektor som vuxit kraftigt under 2024 och 2025 är phishing via QR-koder. Angriparen skickar ett mejl med en PDF-bilaga som innehåller en QR-kod. Texten uppmanar mottagaren att skanna koden för att "verifiera sin identitet", "granska ett dokument" eller "uppdatera sina uppgifter".

QR-koder i PDF-bilagor kringgår e-postfiltrets URL-scanning. Filtret ser en bilaga med en bild, inte en klickbar länk. URL:en göms inuti QR-kodens pixelmönster. Först när användaren skannar koden med sin telefon, som ofta saknar samma säkerhetslager som företagsdatorn, hamnar de på phishing-sidan.

Barracuda rapporterade att quishing-attacker ökade med 587 procent under 2023. Microsoft och Adobe är de vanligaste varumärkena som imiteras i dessa attacker.

Conversation hijacking

Den mest sofistikerade varianten. Angriparen komprometterar ett e-postkonto (via stulna credentials eller en tidigare lyckad phishing-attack). Sedan använder de AI för att analysera pågående e-postkonversationer och svara i dem, med rätt ton, rätt kontext och rätt referenspunkter.

Mottagaren ser ett svar i en befintlig e-posttråd, från en avsändare de redan kommunicerar med. Det finns ingen anledning att misstänka något. Svaret kan innehålla en länk ("här är det uppdaterade dokumentet vi diskuterade") eller en bifogad fil. Allt ser legitimt ut, för det sker inuti en äkta konversation.

Varför traditionella spamfilter inte räcker mot AI-phishing

E-postsäkerhet har historiskt byggt på att identifiera kända mönster. Det fungerade när phishing var repetitiv och igenkännbar. AI-genererad phishing bryter den modellen.

Regelbaserade filter

Traditionella filter letar efter kända indikatorer: specifika fraser ("Dear Customer", "Click here immediately"), kända phishing-URL:er, misstänkta avsändardomäner. AI-genererat innehåll innehåller inga av dessa indikatorer. Varje mejl är unikt. Texten är korrekt och professionell. Det finns inga uppenbara "tells" att filtrera på.

Reputationsbaserade filter

Filter som bedömer avsändarens rykte fungerar dåligt mot angripare som registrerar nya domäner, bygger upp en kort historik av legitim e-post och sedan använder domänen för en phishing-kampanj innan den överges. Engångsdomäner med clean reputation är billiga och enkla att skapa.

Volymbaserade filter

Massutskick med identiskt innehåll är lätt att fånga. Men AI möjliggör lågvolym-attacker med hög precision. Istället för en miljon identiska mejl skickar angriparen hundra unika mejl, vart och ett anpassat till mottagaren. Volymen är för låg och variationen för hög för att traditionella volymmönster ska slå till.

Språkbaserade filter

Filter som tränar modeller för att upptäcka "phishing-språk" har ett problem: AI-genererad text ser ut som legitim affärskorrespondens, för det är exakt vad den tränats på att producera. Det finns inget konstigt ordval, inga grammatikfel, inga urgency-fraser av den typ som filter letar efter.

DMARC, DKIM och SPF: Vad e-postautentisering skyddar mot

E-postautentisering är grundläggande infrastruktur. Men det finns en utbredd missuppfattning om vad det faktiskt gör.

SPF (Sender Policy Framework)

SPF låter en domänägare specificera vilka servrar som har tillåtelse att skicka e-post för domänen. Om ett mejl skickas från en server som inte finns i domänens SPF-post vet mottagarens e-postserver att något är fel.

DKIM (DomainKeys Identified Mail)

DKIM lägger till en kryptografisk signatur i mejlets header. Mottagarens server kan verifiera signaturen mot en publik nyckel i domänens DNS. Om mejlet ändrats under transport misslyckas verifieringen.

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC binder ihop SPF och DKIM och definierar en policy: vad ska mottagarens server göra om autentiseringen misslyckas? Det finns tre nivåer:

  • p=none: gör ingenting, bara rapportera. Användbart under uppsättning.
  • p=quarantine: placera i karantän/skräppost.
  • p=reject: avvisa mejlet helt.

Vad dessa tre skyddar mot

Tillsammans skyddar SPF, DKIM och DMARC mot domain spoofing, att någon skickar mejl som ser ut att komma från din domän utan att ha tillgång till den. Om du har DMARC med p=reject kan ingen skicka mejl som vd@dittforetag.se från en extern server och få det att landa i mottagarens inkorg.

Vad de inte skyddar mot

Det finns flera vanliga attackvektorer som SPF, DKIM och DMARC inte hanterar:

Look-alike-domäner. Angriparen registrerar dittforetag-faktura.se eller d1ttforetag.se och sätter upp korrekt SPF, DKIM och DMARC för den domänen. Alla autentiseringskontroller passerar. Mottagaren behöver själv upptäcka att domänen inte stämmer.

Komprometterade konton. Om angriparen har tillgång till ett legitimt e-postkonto skickas mejlen från den riktiga servern med korrekt autentisering. SPF, DKIM och DMARC ser allt som legitimt, för det är det tekniskt sett.

Social engineering via andra kanaler. SMS, telefonsamtal, Teams-meddelanden, LinkedIn-DM. E-postautentisering skyddar bara e-post.

Adoption av DMARC

Trots att DMARC-standarden har funnits sedan 2012 har adoptionen varit långsam. Uppskattningar varierar beroende på vilken population som mäts, men bland de största webbplatserna har uppskattningsvis 15 till 30 procent en DMARC-policy med enforcement (p=quarantine eller p=reject). Bland mindre domäner är siffran ännu lägre. Resten har antingen p=none eller ingen DMARC-post alls. Google och Yahoo införde krav på DMARC för massavsändare i februari 2024, vilket drev viss adoption, men många organisationer har fortfarande inte implementerat det korrekt.

Praktiska skyddsåtgärder mot AI-driven phishing

Det finns inget enskilt verktyg som löser problemet. Skyddet består av tekniska lager, mänskliga rutiner och processer som samverkar.

Tekniska åtgärder

Implementera DMARC med p=reject. Det är startpunkten, inte slutmålet. Se till att SPF och DKIM är korrekt konfigurerade för alla tjänster som skickar mejl åt din domän (transaktionsmail, nyhetsbrev, CRM-system). Använd DMARC-rapporter för att identifiera och auktorisera legitima avsändare innan du skärper policyn.

AI-baserad e-postsäkerhet. Verktyg som Abnormal Security, Proofpoint och Mimecast har gått från regelbaserad detektion till beteendeanalys. De bygger en baslinje för hur varje användare normalt kommunicerar och flaggar avvikelser: ovanliga avsändarmönster, avvikande tonfall, begäran om finansiella transaktioner från nya kontakter. Det är inte perfekt, men det fångar attacker som regelbaserade filter missar.

Conditional access och Zero Trust. Blockera inloggning från okända enheter, oväntade geografiska platser eller IP-adresser som inte matchar användarmönstret. Microsoft Entra ID (tidigare Azure AD) Conditional Access, Google Context-Aware Access och Okta Adaptive MFA erbjuder denna funktionalitet. Det begränsar skadan om inloggningsuppgifter faktiskt komprometteras.

Passkeys och hardware-nycklar. FIDO2-baserade passkeys (stöds av Apple, Google och Microsoft) och hardware-nycklar som YubiKey eliminerar credential phishing helt. Det finns inga lösenord att stjäla, inga engångskoder att fånga upp. Autentiseringen är kryptografiskt bunden till den legitima tjänstens domän. En phishing-sida som imiterar Microsoft 365 kan inte genomföra autentiseringen, oavsett hur övertygande den ser ut.

Google rapporterade 2018 att inget av deras 85 000+ anställda hade blivit framgångsrikt phishat sedan företaget införde obligatoriska hardware-nycklar i början av 2017.

External sender banners. Konfigurera e-postklienten att visa en tydlig varning på mejl från externa avsändare. Det är en enkel åtgärd som påminner mottagaren om att dubbelkolla avsändaren, särskilt vid mejl som ber om betalningar eller känslig information.

Mänskliga åtgärder

Uppdaterade phishing-simuleringar. De flesta phishing-simuleringar bygger på scenarion från 2019: "Du har vunnit ett presentkort" eller "Ditt lösenord löper ut". Det tränar anställda att identifiera attacker som inte längre används. Simuleringar behöver spegla verkliga, aktuella attackmönster: BEC-mejl med korrekt kontext, förfalskade interna meddelanden, QR-koder i bifogade dokument.

Tydlig eskaleringsprocess. Varje anställd behöver veta exakt vad de ska göra om de misstänker phishing. Vem kontaktar de? Via vilken kanal? Vad händer om det är utanför arbetstid? En otydlig process leder till att folk ignorerar misstänkta mejl istället för att rapportera dem.

Kultur där verifiering är normalt. Det ska vara helt naturligt att ringa tillbaka och fråga "skickade du verkligen det här mejlet?" innan man agerar på en betalningsinstruktion. Ingen ska behöva känna sig dum för att dubbelkolla. Det kräver att ledningen aktivt kommunicerar att verifiering uppmuntras, inte att det ses som att man inte litar på sina kollegor.

Verifieringsrutiner för finansiella transaktioner. Alla betalningar över ett visst belopp, alla ändringar av leverantörers bankuppgifter och alla nya betalningsmottagare bör kräva verifiering via en separat kanal. Ring tillbaka på ett känt nummer, inte det nummer som stod i mejlet. Agera aldrig bara på e-post.

Fokus på högrisk-roller. Ekonomiavdelningen, VD-assistenter och HR-personal är de vanligaste måltavlorna för BEC. Dessa grupper behöver extra utbildning, striktare verifieringsrutiner och lägre trösklar för att eskalera misstänkta förfrågningar.

Processåtgärder

Incident response plan för phishing. En specifik, dokumenterad plan som beskriver stegen från "misstänkt mejl rapporterat" till "incident hanterad". Vem undersöker? Hur isoleras ett komprometterat konto? Vem informeras internt och externt? Planen ska vara testad, inte bara nedskriven.

Logga och analysera phishing-försök. Varje rapporterat phishing-försök är en datapunkt. Över tid visar dessa data vilka typer av attacker som riktas mot organisationen, vilka avdelningar som är mest utsatta och vilka attackvektorer som utvecklas.

Dela information internt. När en ny typ av phishing-attack upptäcks, informera resten av organisationen. Inte via ett långt dokument som ingen läser, utan via en kort, konkret varning i de kanaler folk faktiskt använder: Slack, Teams eller morgonmötet.

CEO fraud och BEC: Siffror och verklighet

BEC är en av de ekonomiskt mest skadliga formerna av cyberbrottslighet mätt i totala förluster.

FBI IC3:s årsrapport för 2023 visar att BEC stod för 2,9 miljarder dollar i rapporterade förluster, betydligt mer än ransomware (59,6 miljoner dollar i rapporterade förluster samma år, även om den siffran är underrapporterad). BEC var den största förlustkategorin i IC3:s rapporter under flera år, men passerades 2023 av investeringsbedrägerier (4,57 miljarder dollar, drivet av kryptobedrägerier).

Genomsnittlig förlust per BEC-incident ligger på cirka 137 000 dollar. Medianen är lägre, men enskilda incidenter kan nå tiotals miljoner dollar, som Arup-fallet visar.

AI sänker tröskeln

Tidigare krävde en framgångsrik BEC-attack att angriparen lade tid på manuell rekognosering: läsa årsredovisningar, identifiera nyckelrelationer, studera kommunikationsmönster, formulera trovärdiga mejl. Det begränsade antalet aktörer som kunde genomföra attackerna och antalet mål de kunde hantera parallellt.

Med AI förändras ekvationen. En LLM kan:

  • Sammanfatta ett företags ledningsstruktur baserat på LinkedIn-data på sekunder.
  • Identifiera pågående projekt och affärsrelationer via pressmeddelanden och nyhetsartiklar.
  • Generera mejltext som matchar en specifik persons skrivstil baserat på offentliga texter de skrivit.
  • Producera varianter av samma mejl för A/B-testning av vilken approach som fungerar bäst.

Resultatet är att fler angripare kan genomföra BEC-attacker, mot fler mål, med högre precision.

Regionala skillnader

BEC-attacker i Skandinavien har egna särdrag. Svenska företag har relativt öppen företagskultur och platta organisationer, vilket kan göra anställda mer benägna att agera på direkta förfrågningar från ledningen utan att ifrågasätta. Samtidigt är tilliten till digital kommunikation generellt hög i Sverige.

Bolagsverkets register, allabolag.se, LinkedIn och offentliga årsredovisningar ger angripare enkel tillgång till detaljerad information om svenska företag: omsättning, antal anställda, styrelseledamöter, firmatecknare. Det är information som i många andra länder kräver mer arbete att samla in.

Vad som faktiskt fungerar: En sammanfattning

Det finns ingen silverkula. Effektivt skydd mot AI-driven phishing kräver lager på lager.

Teknisk grund. DMARC med p=reject, DKIM och SPF korrekt konfigurerade. AI-baserad e-postsäkerhet som analyserar beteendemönster snarare än regelbaserade signaturer. Passkeys eller hardware-nycklar för kritiska konton. Conditional access som begränsar inloggning till kända enheter och platser.

Mänsklig beredskap. Realistiska phishing-simuleringar som speglar aktuella attackmönster. En kultur där det är normalt att verifiera ovanliga förfrågningar. Tydliga eskaleringsvägar som alla känner till.

Processer. Verifieringsrutiner som kräver out-of-band-bekräftelse för finansiella transaktioner. Loggning och analys av rapporterade incidenter. Intern delning av aktuella hot.

Den viktigaste insikten är kanske denna: de tekniska skydden är nödvändiga men inte tillräckliga. AI har gjort phishing-mejl omöjliga att skilja från legitim e-post baserat på språk och innehåll. Det innebär att det mänskliga lagret, verifieringsrutiner, sund skepsis och en process för att hantera osäkerhet, har blivit viktigare, inte mindre.

Angriparna har fått ett verktyg som gör deras arbete billigare och enklare. Det bästa försvaret är att vara medveten om det och anpassa sig efter den nya verkligheten.