Phishing aktuell

Arnold Redhammer | 21.February 2025

Artikelinhalt

Phishing 2025

Wie Hacker mit KI, Deepfakes und Darknet-Diensten an deine Daten kommen

Phishing ist längst nicht mehr nur eine schlecht formulierte E-Mail mit „Hallo lieber Kunde, bitte hier klicken und Ihre Bankdaten eingeben“. 2024 hat sich Phishing zu einem hochprofessionellen, KI-gestützten, milliardenschweren Geschäft entwickelt.

Durch Deepfake-Technologie, gestohlene Daten aus dem Darknet und personalisierte Betrugsversuche sind Hacker erfolgreicher als je zuvor. Dieser Artikel erklärt, welche Methoden aktuell genutzt werden, wie sie funktionieren und wie du dich davor schützen kannst.


Deepfake-Phishing – Dein Chef ruft an, aber es ist nicht dein Chef

Durch künstliche Intelligenz können Hacker Stimmen und Gesichter täuschend echt imitieren. Das ermöglicht gezielte Betrugsversuche, bei denen Unternehmen oder Privatpersonen zu Zahlungen oder zur Herausgabe sensibler Informationen überredet werden.

Vorgehensweise

  1. Ein Angreifer benötigt nur wenige Sekunden einer Sprachaufnahme, um eine Fake-Stimme zu generieren.
  2. Sprachmaterial wird aus Podcasts, YouTube-Videos oder Telefonmitschnitten extrahiert.
  3. Mit KI-Tools wie ElevenLabs oder VALL-E wird eine realistisch klingende Stimme erstellt.
  4. Betrüger rufen mit dieser Fake-Stimme an und fordern Geldüberweisungen oder Zugangsdaten.

Fallbeispiel

Ein britisches Unternehmen wurde Opfer einer KI-gestützten CEO-Fraud-Attacke. Ein Mitarbeiter erhielt einen täuschend echten Anruf von seinem „Chef“, der eine dringende Überweisung von 200.000 Euro verlangte – und er tat es.

Schutzmaßnahmen

  • Bei verdächtigen Anrufen immer eine zweite Verifizierung über einen anderen Kanal anfordern.
  • Codewörter für sensible Anfragen innerhalb des Teams festlegen.
  • Sich nicht von Dringlichkeit unter Druck setzen lassen.

Video-Manipulationen – Wenn ein Zoom-Call gefälscht wird

Deepfake-Technologie ermöglicht nicht nur Fake-Stimmen, sondern auch realistisch aussehende Videos. Betrüger können innerhalb weniger Minuten eine Kopie eines echten Zoom-Meetings erstellen, in der ein Geschäftsführer oder Kollege scheinbar live anwesend ist.

Vorgehensweise

  • Angreifer sammeln Bild- und Videomaterial aus Social-Media-Profilen oder früheren Meetings.
  • Mit KI-Tools wie DeepFaceLab oder Synthesia werden täuschend echte Videos generiert.
  • Ein Fake-Meeting wird aufgesetzt, in dem die gefälschte Person beispielsweise eine Überweisung anordnet.

Fallbeispiel

Ein Finanzdirektor eines asiatischen Unternehmens wurde durch ein Deepfake-Video seines „Chefs“ getäuscht und überwies 35 Millionen Dollar an Betrüger.

Schutzmaßnahmen

  • Interne Finanzprozesse festlegen, die keine Zahlungsfreigabe allein über Video-Calls erlauben.
  • Teilnehmer in Meetings gezielt mit Fragen konfrontieren, um Reaktionen zu überprüfen.
  • Keine sensiblen Transaktionen auf Basis von Videokonferenzen durchführen.

Spear-Phishing – Hochpersonalisierte Angriffe durch Datensammlung

Im Gegensatz zu gewöhnlichem Phishing, das massenhaft verschickt wird, ist Spear-Phishing auf eine bestimmte Person oder ein Unternehmen zugeschnitten. Angreifer nutzen öffentlich zugängliche Informationen, um ihre Angriffe glaubwürdig zu machen.

Vorgehensweise

  1. Social Media Scraping: Öffentliche Informationen aus LinkedIn, Facebook und Co. werden gesammelt.
  2. Darknet-Datenbanken: Gestohlene Zugangsdaten und interne Informationen werden gekauft.
  3. E-Mail-Manipulation: Angreifer fälschen E-Mail-Adressen oder übernehmen echte Accounts, um sich als Vorgesetzte oder Kollegen auszugeben.

Fallbeispiel

Ein Hacker nutzte interne Daten einer Firma, um eine perfekt formulierte E-Mail mit einem infizierten Anhang zu senden. Da die Mail aus dem tatsächlichen Account eines Mitarbeiters kam, wurde sie als vertrauenswürdig eingestuft.

Schutzmaßnahmen

  • Keine unnötigen persönlichen Informationen auf Social Media teilen.
  • E-Mails mit unerwarteten Anhängen oder Zahlungsanfragen stets durch Rückfragen verifizieren.
  • Regelmäßig prüfen, ob die eigene E-Mail-Adresse in Datenlecks aufgetaucht ist.

Darknet-Dienstleistungen für Phishing – Das Geschäft hinter den Angriffen

Phishing ist längst kein Einzelgänger-Geschäft mehr. Im Darknet gibt es komplette Marktplätze, die Cyberkriminellen den Einstieg erleichtern.

Was Hacker im Darknet kaufen können

  • Gestohlene Zugangsdaten zu E-Mail-, Bank- oder Social-Media-Konten für wenige Euro.
  • Fertige Phishing-Webseiten, die täuschend echte Kopien von Banken oder Zahlungsdiensten sind.
  • „Phishing-as-a-Service“, bei dem Hacker für andere maßgeschneiderte Angriffe durchführen.
  • Gefälschte Identitäten, um sich als bestimmte Personen auszugeben.

Fallbeispiel

2024 wurde ein Darknet-Marktplatz entdeckt, der über 10 Millionen gestohlene Zugangsdaten für europäische Unternehmen anbot.

Schutzmaßnahmen

  • Passwort-Manager nutzen, um einzigartige Passwörter für alle Konten zu erstellen.
  • Multi-Faktor-Authentifizierung aktivieren, um gestohlene Passwörter nutzlos zu machen.
  • Regelmäßig die eigene E-Mail auf „Have I Been Pwned“ prüfen, um zu sehen, ob sie in einem Datenleck auftaucht.

Fazit: Hacker setzen auf KI – Unternehmen müssen auf Awareness setzen

Phishing ist 2024 komplexer als je zuvor. Hacker nutzen künstliche Intelligenz, Social Engineering und Darknet-Dienste, um immer raffiniertere Betrugsmaschen zu entwickeln. Doch mit einfachen Maßnahmen lässt sich das Risiko minimieren.

Wichtige Schutzmaßnahmen zusammengefasst

  • Bei E-Mails und Anrufen, die Druck ausüben, immer skeptisch bleiben und selbstständig Rückfragen stellen.
  • Sensible Informationen niemals unverschlüsselt oder ohne Verifizierung weitergeben.
  • Klare Prozesse im Unternehmen etablieren, um finanzielle Transaktionen und vertrauliche Daten zu schützen.
  • Regelmäßige Sicherheits-Trainings für alle Mitarbeiter durchführen.

Je besser man die Methoden der Angreifer kennt, desto schwerer haben es Cyberkriminelle. Wer bewusst hinterfragt und kritisch bleibt, macht es Hackern schwer, erfolgreich zu sein.


Quellen und weiterführende Informationen

Links zum Artikel


Weitere Artikel