Ledige stillingerNyhetsbrevNyhetsstudioTips oss

Ledige stillingerNyhetsbrevNyhetsstudioTips oss
Abonner
13:50:23

Nyhetsstudio

SisteMest lest
07:00 - NTB

DNB: Økning på 30 prosent i bedrageriforsøk

DNB og deres kunder ble utsatt for bedrageriforsøk for 3,3 milliarder kroner i fjor. Kriminelle benytter ofte teknologi for å lure ofrene.

I DNBs rapport «Finansiell Trygghet 2026» skriver banken at nivået på bedrageriforsøk mot dem har steget med 30 prosent siden 2024.

* 71 prosent av DNB-kundene som ble utsatt for investeringsbedrageri i 2025, var menn.

* Medianalderen til utsatte var 67 år, uavhengig av kjønn.

* 32 prosent av ofrene var under 60 år.

Investeringsbedrageri mot godt bemidlede kunder i alderen 50 til 80 år økte gjennom fjoråret. Flere av ofrene opplevde store økonomiske tap, skriver DNB.

Investeringsbedrageri er ifølge Finanstilsynet et type bedrageri der svindlere forsøker å få ofre til å investere i aksjer, fondsandeler og andre investeringsmuligheter over telefon, epost eller post. De som ringer, kaller seg rådgivere eller meklere. Ofte høres disse tilbudene for gode ut til å være sanne.

Også yngre målgrupper blir utnyttet av bedragerne – særlig menn som eksponeres for investeringsreklame i sosiale medier.

Bedrageri over telefonen

344 av DNBs kunder ble i 2025 utsatt for «vishing» eller «voice phishing». Det er en type bedrageri som foregår over telefonen. Bedragerne vil utgi seg for å være fra banken, politiet eller andre legitime aktører, ifølge DNB. Målet er å lure kunden til å oppgi sensitiv informasjon.

24,7 millioner kroner ble gjenstand for slike bedrageriforsøk, opplyser DNB. Banken klarte å forhindre at 14,9 millioner av disse kronene kom på avveie.

De siste årene har DNB observert en økt bruk av fjernstyringsprogrammer som en del av vishing-bedraget, og denne trenden fortsatte i 2025. Bedragerne utgir seg for å være fra banken eller politiet og får kunden til å installere fjernstyringsprogrammer på datamaskinen eller mobilen sin. Fjernstyringsprogrammene gir full tilgang til enheten de er installert på.

Falske lenker og nettsteder

Videre forteller DNB at «phishing» er den trusselen som rammer flest av deres kunder. Phishing går ut på at bedragerne lurer kundene til å gi fra seg sensitiv informasjon, gjerne over epost eller SMS.

De kriminelle vil utgi seg for å være en bedrift eller person, med hensikt om å få offeret til å trykke på en utrygg lenke

I fjor misbrukte kriminelle i Portugal DNBs merkevare. Ifølge DNB dukket nesten 2.500 falske DNB-plakater opp på busser, i handlegater og på kjøpesentre i store deler av Portugal. Plakatene reklamerte for gunstige lån og inneholdt en QR-kode som ledet til en nettside designet etter DNBs visuelle uttrykk. De som registrerte seg på nettsiden, ble senere forsøkt lurt til å betale et gebyr for å få innvilget det ikke-eksisterende lånet.

Kompromitterte eposter og deepfake-teknologi

De fleste bedragerisakene mot bedriftskundene til DNB omfattet kompromitterte eposter. De kriminelle skaffet seg ofte tilgang til epostene via phishing eller at ansatte åpnet epost på usikrede nettverk.

Bedragerne sender ut eposter fra de kompromitterte kontoene, der de ber om betaling av en vedlagt faktura, endring av kontonummer eller overføring til et nytt kontonummer, skriver DNB.

I januar 2025 brukte kriminelle deepfake-teknologi og kunstig intelligens til å manipulere lyd og bilde for å forsøke å utgi seg for å være toppledere i DNB.

Svenske kriminelle

DNB har også identifisert tilknytninger mellom svenske kriminelle nettverk og flere bedragerisaker i Norge. De skriver at de ser en klar sammenheng mellom flere voldshendelser knyttet til svenske aktører og mer brutale bedragerier.

Blant annet var flere personer i «kretsen rundt håndgranatangrepene i Pilestredet og på Strømmen også involvert i bedrageri», ifølge DNB.

Tips oss

Ansvarlig redaktør

Kristina Fritsvold Nilsen

Nyhetsredaktør

Tor M. Nondal

  • RSS-feed forside
  • Facebook
  • Linkedin
  • Bsky
  • Nyhetsbrev
  • Vilkår og bruksbetingelser
  • KI-retningslinjer

All journalistikk er basert på Vær varsom-plakaten og Redaktørplakaten

© 1995-2026 Teknisk Ukeblad Media AS