{"id":1142,"date":"2023-04-05T13:23:11","date_gmt":"2023-04-05T11:23:11","guid":{"rendered":"https:\/\/site.nord.no\/didaktiskebetraktninger\/?p=1142"},"modified":"2026-03-26T10:39:03","modified_gmt":"2026-03-26T09:39:03","slug":"paskekriminelt-sosial-manipulering","status":"publish","type":"post","link":"https:\/\/site.nord.no\/didaktiskebetraktninger\/2023\/04\/05\/paskekriminelt-sosial-manipulering\/","title":{"rendered":"P\u00e5skekriminelt &#8211; Sosial manipulering"},"content":{"rendered":"\n<figure class=\"wp-block-pullquote\"><blockquote><p>There is no technology today that cannot be defeated by social engineering<\/p><cite>Frank Abagnale<\/cite><\/blockquote><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><em>Kriminelle og fiendtlige staters etterretningsoperat\u00f8rer trenger verken v\u00e5pen eller datavirus \u2013 bare din tillit. Sosial manipulering har blitt den digitale tidsalderens mest elegante forbrytelse, der kriminelle spiller p\u00e5 psykologiske svakheter for \u00e5 hente ut alt fra passord til bankopplysninger. I en tid der sosiale medier er b\u00e5de nyhetskilde og m\u00f8teplass, st\u00e5r vi overfor en trussel som krever mer enn brannmurer: den krever \u00e5rv\u00e5kenhet, kildekritikk og digital d\u00f8mmekraft<\/em><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Innledning<\/h3>\n\n\n\n<p><em>I Norge er det tradisjon for \u00e5 lese <a rel=\"noreferrer noopener\" href=\"https:\/\/www.aftenposten.no\/kultur\/i\/dRyjz\/paaskekrimmen-foedt-paa-bergensbanen\" target=\"_blank\">krimb\u00f8ker i p\u00e5sken<\/a>, men dagens heldigitale nettverksbaserte mediehverdag innbyr til krimstudier hele \u00e5ret. <\/em><\/p>\n\n\n\n<p><strong>Sosial manipulering<\/strong>, ogs\u00e5 kjent som &laquo;social engineering&raquo;, er en teknikk som brukes av kriminelle for \u00e5 lure folk til \u00e5 gi fra seg sensitiv informasjon. Denne teknikken bruker menneskelige psykologiske svakheter til \u00e5 f\u00e5 folk til \u00e5 utf\u00f8re handlinger som kan f\u00f8re til sikkerhetsbrudd.<\/p>\n\n\n\n<p>Selv om det kan virke som om dette er en trussel som bare gjelder store bedrifter eller regjeringer, er det faktisk en risiko for alle som bruker internett eller digitale enheter. Derfor er det viktig \u00e5 forst\u00e5 hva sosial manipulering er og hvordan man kan beskytte seg mot det.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Hvordan fungerer sosial manipulering?<\/strong><\/h3>\n\n\n\n<p>Sosial manipulering kan skje p\u00e5 mange forskjellige m\u00e5ter, men alle har til felles at de involverer \u00e5 manipulere folks f\u00f8lelser og handlinger for \u00e5 f\u00e5 tilgang til sensitiv informasjon. Her er noen eksempler p\u00e5 teknikker som kan brukes:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Falsk autoritet<\/strong>: En person utgir seg for \u00e5 v\u00e6re en autoritet eller en ekspert p\u00e5 et omr\u00e5de, og ber om sensitiv informasjon eller adgangskoder. Dette kan v\u00e6re alt fra en &laquo;IT-tekniker&raquo; som ber om \u00e5 f\u00e5 fjernstyre datamaskinen din til en person som utgir seg for \u00e5 v\u00e6re fra banken din og ber om kontoopplysninger.<br>       <\/li>\n\n\n\n<li><strong>Phishing<\/strong>: Dette er n\u00e5r en person sender en e-post eller en melding som ser ut som om den kommer fra en legitim kilde, som banken din eller en popul\u00e6r nettside. Meldingen vil vanligvis be deg om \u00e5 klikke p\u00e5 en lenke eller \u00e5 gi fra deg sensitiv informasjon.<br>        <\/li>\n\n\n\n<li><strong>Preteksting<\/strong>: Dette er n\u00e5r en person skaper en falsk situasjon eller historie for \u00e5 lure deg til \u00e5 gi fra deg sensitiv informasjon. For eksempel kan noen utgi seg for \u00e5 v\u00e6re fra en veldedig organisasjon og be om kredittkortopplysningene dine for en donasjon.<br>      <\/li>\n\n\n\n<li><strong>Trusler<\/strong>: En person kan true med fysisk eller \u00f8konomisk skade hvis du ikke gir fra deg informasjonen de ber om. Dette kan v\u00e6re alt fra en person som truer med \u00e5 slette dataene dine til en person som truer med \u00e5 publisere private bilder eller videoer.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Hvordan kan du beskytte deg mot sosial manipulering?<\/strong><\/h3>\n\n\n\n<p>Det er noen enkle trinn du kan ta for \u00e5 beskytte deg mot sosial manipulering:<\/p>\n\n\n\n<p><strong>a) V\u00e6r skeptisk<\/strong> til alle foresp\u00f8rsler om sensitiv informasjon. Hvis noen ber om kredittkortopplysningene dine eller passordene dine, b\u00f8r du alltid v\u00e6re forsiktig.<\/p>\n\n\n\n<p><strong>b) Verifiser<\/strong> alltid at den som ber om informasjonen faktisk er en legitim kilde. Hvis noen ber om informasjon p\u00e5 vegne av banken din eller en annen organisasjon, b\u00f8r du alltid dobbeltsjekke at de faktisk jobber der.<\/p>\n\n\n\n<p><strong>c) V\u00e6r forsiktig<\/strong> med \u00e5 klikke p\u00e5 lenker eller \u00e5pne vedlegg i e-poster eller meldinger. Dette kan v\u00e6re en m\u00e5te \u00e5 spre skadelig programvare eller \u00e5 f\u00e5 tilgang til sensitiv informasjon.<\/p>\n\n\n\n<p><strong>d) Bruk sterke passord<\/strong> og endre dem jevnlig. Dette vil gj\u00f8re det vanskeligere for en angriper \u00e5 f\u00e5 tilgang til kontoene dine selv om de skulle f\u00e5 tak i passordet ditt.<\/p>\n\n\n\n<p><strong>e) Hold programvaren din oppdatert<\/strong>. Oppdateringer inneholder ofte sikkerhetsfikser som kan beskytte mot kjente s\u00e5rbarheter og angrep.<\/p>\n\n\n\n<p><strong>f) Bruk tofaktorautentisering<\/strong> der det er mulig. Dette legger til en ekstra sikkerhetsfaktor ved \u00e5 kreve at du oppgir en kode som sendes til telefonen din i tillegg til passordet ditt.<\/p>\n\n\n\n<p><strong>g) V\u00e6r ytterst restriktiv<\/strong> med hva du deler p\u00e5 sosiale medier og andre nettsteder. Jo mer informasjon du deler offentlig &#8211; om deg selv, din familie og jobben din -, jo lettere er det for noen \u00e5 utnytte denne informasjonen til \u00e5 konstruere et m\u00e5lrettet svindelangrep mot deg og\/ eller din arbeidsgiver. V\u00e6r s\u00e6rlig oppmerksom p\u00e5 det t\u00e5pelige i \u00e5 <a href=\"https:\/\/no.linkedin.com\/posts\/elin-%C3%B8stnor-b205aba2_godt-r%C3%A5d-fra-svein-bekkevold-activity-7292879716766670849-HRAk\" data-type=\"link\" data-id=\"https:\/\/no.linkedin.com\/posts\/elin-%C3%B8stnor-b205aba2_godt-r%C3%A5d-fra-svein-bekkevold-activity-7292879716766670849-HRAk\" target=\"_blank\" rel=\"noreferrer noopener\">legge ut bilde av adgangskortet<\/a> til din virksomhet.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Og her passer det \u00e5 stoppe opp litt<\/strong>.<\/h5>\n\n\n\n<p>Fra og med 2008 begynte nordmenn flest \u00e5 benytte sosiale medier, og fra 57 prosent i 2011 har antallet brukere vokst til 88 prosent i 2022.  En unders\u00f8kelse fra Ipsos i 2022 viser at blant befolkningen generelt (alle over 18 \u00e5r) sier 80% at de bruker sosiale medier daglig. 91 % bruker sosiale medier minst ukentlig. <\/p>\n\n\n\n<p>18% av den voksne befolkningen har sosiale medier som sin viktigste nyhetskilde, for 9\u201318-\u00e5ringer er sosiale medier og tv de vanligste kanalene for nyhetsoppdatering: 88 prosent f\u00e5r med seg nyheter fra sosiale medier. Snapchat, TikTok og YouTube er de sosiale mediene en h\u00f8yest andel 9\u201318-\u00e5ringer f\u00e5r med seg nyheter fra. Samlet sett f\u00e5r 66 prosent med seg nyheter fra Snapchat, 65 prosent fra TikTok og 62 prosent fra YouTube.<\/p>\n\n\n\n<p>Ut fra statistikken er det lett \u00e5 skj\u00f8nne at sosiale medier kan v\u00e6re et godt verkt\u00f8y for sosial manipulasjon. La oss se litt p\u00e5 dette med TikTok som eksempel.<\/p>\n\n\n\n<p>TikTok er en popul\u00e6r sosial medieplattform som lar brukere dele korte videoer med hverandre. Som med mange andre sosiale medieplattformer, kan TikTok ogs\u00e5 v\u00e6re s\u00e5rbar for sosial manipulering.<\/p>\n\n\n\n<p>En av m\u00e5tene TikTok kan brukes til sosial manipulering er gjennom en teknikk som kalles &laquo;influencer impersonation&raquo;. Dette er n\u00e5r en person oppretter en falsk konto som utgir seg for \u00e5 v\u00e6re en kjent influencer eller kjendis og sender direktemeldinger til f\u00f8lgere. Disse direktemeldingene kan be om sensitiv informasjon som passord eller personlig informasjon eller oppfordre brukerne til \u00e5 klikke p\u00e5 en lenke som f\u00f8rer til en ondsinnet nettside.<\/p>\n\n\n\n<p>En annen m\u00e5te TikTok kan utnyttes til sosial manipulering er gjennom &laquo;deepfakes&raquo;. Dette er n\u00e5r en person bruker kunstig intelligens for \u00e5 lage en falsk video som kan v\u00e6re vanskelig \u00e5 skille fra ekte videoinnhold. Disse falske videoene kan brukes til \u00e5 spre desinformasjon eller for \u00e5 lage en troverdig pretekst for phishingangrep.<\/p>\n\n\n\n<p>For \u00e5 beskytte seg mot sosial manipulering p\u00e5 TikTok og andre sosiale medieplattformer, er det viktig \u00e5 v\u00e6re skeptisk til foresp\u00f8rsler om sensitiv informasjon og \u00e5 verifisere kilder. Det er ogs\u00e5 viktig \u00e5 v\u00e6re forsiktig med \u00e5 klikke p\u00e5 lenker og \u00e5 bruke sterke passord og tofaktorautentisering.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Konklusjon<\/strong><\/h3>\n\n\n\n<p>Sosial manipulering er en reell trussel for alle som bruker internett og digitale enheter. Det er derfor viktig \u00e5 v\u00e6re bevisst p\u00e5 denne trusselen og ta enkle grep for \u00e5 beskytte deg mot den. Ved \u00e5 v\u00e6re skeptisk til foresp\u00f8rsler om sensitiv informasjon, verifisere kilder, v\u00e6re forsiktig med \u00e5 klikke p\u00e5 lenker og ved \u00e5 bruke sterke passord og tofaktorautentisering, kan du redusere risikoen for \u00e5 bli offer for denne type kriminell virksomhet.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Lesestoff<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.ukcybersecuritycouncil.org.uk\/blogs\/humans-as-the-main-social-engineering-target\" data-type=\"link\" data-id=\"https:\/\/www.ukcybersecuritycouncil.org.uk\/blogs\/humans-as-the-main-social-engineering-target\" target=\"_blank\" rel=\"noreferrer noopener\">Humans as the Main Social Engineering Target<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.tesu.edu\/about\/blog\/2025\/why-social-engineering-still-works-and-how-to-fight-back.php\" data-type=\"link\" data-id=\"https:\/\/www.tesu.edu\/about\/blog\/2025\/why-social-engineering-still-works-and-how-to-fight-back.php\" target=\"_blank\" rel=\"noreferrer noopener\">Why Social Engineering Still Works (And How to Fight Back)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/ijirss.com\/index.php\/ijirss\/article\/view\/6443\/1235\" data-type=\"link\" data-id=\"https:\/\/ijirss.com\/index.php\/ijirss\/article\/view\/6443\/1235\" target=\"_blank\" rel=\"noreferrer noopener\">The rising tide of social engineering: Trends, impacts, and multi-layered mitigation strategies<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.mitnicksecurity.com\/the-history-of-social-engineering\" data-type=\"link\" data-id=\"https:\/\/www.mitnicksecurity.com\/the-history-of-social-engineering\" target=\"_blank\" rel=\"noreferrer noopener\">The History of Social Engineering<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.social-engineer.org\/category\/general-blog\/\" target=\"_blank\" rel=\"noreferrer noopener\">The Social Engineer Blog<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/search\/label\/social%20engineering\" data-type=\"link\" data-id=\"https:\/\/thehackernews.com\/search\/label\/social%20engineering\" target=\"_blank\" rel=\"noreferrer noopener\">The Hacker News &#8211; social engineering<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.consilium.europa.eu\/en\/policies\/cybersecurity-social-engineering\/\" data-type=\"link\" data-id=\"https:\/\/www.consilium.europa.eu\/en\/policies\/cybersecurity-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity: social engineering<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.kode24.no\/artikkel\/sann-bryter-de-seg-inn-pa-jobben-din-vi-bare-smiler-takker-og-smaprater\/216843\" data-type=\"link\" data-id=\"https:\/\/www.kode24.no\/artikkel\/sann-bryter-de-seg-inn-pa-jobben-din-vi-bare-smiler-takker-og-smaprater\/216843\" target=\"_blank\" rel=\"noreferrer noopener\">S\u00e5nn bryter de seg inn p\u00e5 jobben din: \u2013 Vi bare smiler, takker og sm\u00e5prater<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/tecnica-ltd.co.uk\/social-engineering-attacks-why-businesses-must-strengthen-their-defences\/\" data-type=\"link\" data-id=\"https:\/\/tecnica-ltd.co.uk\/social-engineering-attacks-why-businesses-must-strengthen-their-defences\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social Engineering Attacks: Why Businesses Must Strengthen Their Defences in 2025<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/secureframe.com\/blog\/most-common-social-engineering-attacks\" data-type=\"link\" data-id=\"https:\/\/secureframe.com\/blog\/most-common-social-engineering-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">The 13 Most Common Types of Social Engineering Attacks in 2025 + How to Defend Against Them<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cbtnuggets.com\/blog\/technology\/security\/social-engineering-attacks\" data-type=\"link\" data-id=\"https:\/\/www.cbtnuggets.com\/blog\/technology\/security\/social-engineering-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Social Engineering Attacks: Tailgating, Piggybacking, Shoulder Surfing &amp; More<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cisa.gov\/news-events\/news\/avoiding-social-engineering-and-phishing-attacks\" data-type=\"link\" data-id=\"https:\/\/www.cisa.gov\/news-events\/news\/avoiding-social-engineering-and-phishing-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Avoiding Social Engineering and Phishing Attacks<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.afcea.org\/signal-media\/cyber-edge\/leveraging-social-engineering-successful-cyber-operations-enhancing-minds\" data-type=\"link\" data-id=\"https:\/\/www.afcea.org\/signal-media\/cyber-edge\/leveraging-social-engineering-successful-cyber-operations-enhancing-minds\" target=\"_blank\" rel=\"noreferrer noopener\">Leveraging Social Engineering for Successful Cyber Operations: Enhancing the Minds of Decision-Makers<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/mashable.com\/article\/ai-videos-tiktok-downloading-malware?test_uuid=003aGE6xTMbhuvdzpnH5X4Q&amp;test_variant=b\" data-type=\"link\" data-id=\"https:\/\/mashable.com\/article\/ai-videos-tiktok-downloading-malware?test_uuid=003aGE6xTMbhuvdzpnH5X4Q&amp;test_variant=b\" target=\"_blank\" rel=\"noreferrer noopener\">Scammers tricked TikTok users into downloading malware with AI videos<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.scmagazine.com\/news\/malware\/attackers-lure-users-to-install-malware-via-tiktok-challenge\" target=\"_blank\" rel=\"noreferrer noopener\">Attackers lure users to install malware via TikTok challenge<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>There is no technology today that cannot be defeated by social engineering Frank Abagnale Kriminelle og fiendtlige staters etterretningsoperat\u00f8rer trenger verken v\u00e5pen eller datavirus \u2013 bare din tillit. Sosial manipulering har blitt den digitale tidsalderens mest elegante forbrytelse, der kriminelle spiller p\u00e5 psykologiske svakheter for \u00e5 hente ut alt fra passord til bankopplysninger. I en &hellip; <a href=\"https:\/\/site.nord.no\/didaktiskebetraktninger\/2023\/04\/05\/paskekriminelt-sosial-manipulering\/\" class=\"more-link\">Fortsett \u00e5 lese<span class=\"screen-reader-text\"> \u00abP\u00e5skekriminelt &#8211; Sosial manipulering\u00bb<\/span><\/a><\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"coauthors":[2],"class_list":["post-1142","post","type-post","status-publish","format-standard","hentry","category-ukategorisert"],"_links":{"self":[{"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/posts\/1142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/comments?post=1142"}],"version-history":[{"count":18,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/posts\/1142\/revisions"}],"predecessor-version":[{"id":7788,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/posts\/1142\/revisions\/7788"}],"wp:attachment":[{"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/media?parent=1142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/categories?post=1142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/tags?post=1142"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/site.nord.no\/didaktiskebetraktninger\/wp-json\/wp\/v2\/coauthors?post=1142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}