Flexible Security for Your Peace of Mind
Mit AI/kI generiertes Gesicht und Stimme vor blauem Hintergrund

AI-Vishing: Täuschend echte Fake-Anrufe mit KI

Stellen Sie sich vor, ein Unternehmer erhält einen Anruf vom italienischen Verteidigungsminister Guido Crosetto. Der Politiker steht vor einer wichtigen Herausforderung – er behauptet, zur Befreiung italienischer Journalisten im Nahen Osten eine Überweisung in Höhe von 1 Million € auf ein Bankkonto in Hongkong zu benötigen. Allein, es handelte sich nicht wirklich um den Verteidigungsminister, der Giorgio Armani und andere gut betuchte Italiener anrief, sondern um einen Vishing-Angriff.

Gezielte Vishing-Angriffe von Hackern können ein überaus lukratives Betrugsgeschäft sein. Das Risiko für Privatpersonen und Organisationen ist somit immens. Im Folgenden veranschaulichen wir Ihnen, wie Vishing-Angriffe funktionieren, wie Cyberkriminelle diese mittels KI glaubwürdiger denn je machen und wie Sie sich auch in Zukunft davor schützen können.

Was ist AI-Vishing/KI-Vishing?

Vishing bedeutet im Wesentlichen „Voice Phishing“, also Social-Engineering-Angriffe, bei denen Betrüger Menschen durch Telefonanrufe zur Preisgabe sensibler Informationen wie Passwörter oder Bankdetails verleiten möchten. Auch das Einfädeln betrügerischer Zahlungen, wie in dem eingangs erwähnten Beispiel aus Italien, kann das Ziel sein. Bisher wäre hierzu immer eine menschliche Stimme am anderen Ende der Leitung erforderlich gewesen. Im Jahr 2025 kann diese Stimme mittels KI generiert werden und sogar die Stimme einer echten Person nachbilden.

Vishing-Angriffe mittels menschlicher oder KI-generierter Stimme imitieren oftmals legitime Organisationen wie Banken, Regierungsstellen oder technisches Personal, um sich das Vertrauen des Opfers zu erschleichen. Die Taktiken zielen darauf ab, bei den Zielgruppen ein Gefühl von Dringlichkeit, Angst oder Autoritätsgläubigkeit zu erzeugen, um den jeweiligen Forderungen nachzukommen. Vishing kann sich hierbei als besonders wirksam erweisen, da die menschliche Komponente automatisierten Systemen die Betrugserkennung und -prävention erschwert.

Was ist der Unterschied zwischen Vishing, Phishing, Smishing und Quishing?

Vishing, Phishing, Smishing und Quishing sind jeweils Arten von Social-Engineering-Angriffen, die Einzelpersonen zur Preisgabe sensibler Informationen verleiten sollen, sie unterscheiden sich lediglich im Hinblick auf die angewandten Angriffsmethoden. Die Kombination dieser Angriffsmethoden – bspw. wenn auf eine Phishing-E-Mail ein Vishing-Anruf folgt – ist besonders wirksam.

  • Phishing: betrügerische E-Mails mit schadhaften Anhängen, die Malware auf dem Gerät des Opfers installieren. Oder die Links zu fingierten Websites beinhalten, auf denen das Opfer zur Eingabe von Anmeldedaten oder sonstiger sensibler Daten aufgefordert wird. Phishing-Kampagnen, die auf spezifische Opfer abzielen, werden als „Spear Phishing“ bezeichnet.
  • Vishing: der Angreifer verleitet Opfer durch Sprachanrufe zur Weitergabe vertraulicher Informationen oder zu betrügerischen Zahlungen. Die Anrufer-ID kann ebenfalls manipuliert sein, sodass eine vertrauenswürdige oder vertraute Telefonnummer auf dem Display angezeigt wird.
  • Smishing: SMS-Phishing mit Textnachrichten, die vermeintlich legitime, tatsächlich jedoch schadhafte Links enthalten. Über die Links kann Spyware auf das Mobilgerät heruntergeladen werden oder das Opfer wird im Browser auf eine fingierte Anmeldeseite weitergeleitet.
  • Quishing: beim weniger gängigen Quishing wird ein QR-Code für die Täuschung verwendet. Das Scannen eines QR-Codes, um eine legitime Quelle aufzurufen, verweist stattdessen auf eine schadhafte Website.

Klassifizierung von Vishing & Vergleich von Social-Engineering-Angriffsmethoden

Angriffstyp Methode Gängige Taktiken Hauptziel Risikostufe
Vishing Sprachanrufe Imitation vertrauenswürdiger Entitäten zur Beschaffung sensibler Informationen Einzelpersonen & Unternehmen Hoch
Phishing E-Mail Betrügerische E-Mails mit schädlichen Anhängen oder gefälschten Anmeldeseiten Einzelpersonen & Organisationen Hoch
Smishing SMS (Textnachrichten) Links zu gefälschten Webseiten oder Malware-Downloads Mobilnutzer Mittel-Hoch
Quishing QR-Codes Bösartige QR-Codes, die zu Phishing-Seiten führen Öffentlichkeit & Unternehmen Mittel

Wie kann mittels KI eine Stimme generiert werden?

Die Stimmerzeugung mittels AI/KI gelingt durch eine Sprachsynthese-Technologie namens Text-to-Speech (TTS). TTS-Systeme wandeln geschriebenen Text in Sprache um, und ermöglichen, dass der Text durch realistisch klingende Stimmen auf natürliche Weise vorgelesen wird. Computer sind hierzu auf einer rudimentären Ebene bereits seit vielen Jahren in der Lage. Jetzt können allerdings fortschrittliche Maschinenlernalgorithmen (allen voran tiefe neuronale Netzwerke) für die Analyse und Nachahmung menschlicher Sprachmuster inklusive Betonung, Tonlage und Rhythmus genutzt werden.

Eine der wichtigsten Techniken von modernen TTS-Systemen namens WaveNet stammt von der KI Google DeepMind. WaveNet erzeugt Geräusch um Geräusch Audiosignale durch die Vorausberechnung der rohen Wellenform des jeweiligen Audiosignals, was in einer sehr natürlichen, ausdrucksstarken Sprachwiedergabe resultiert. Andere Techniken sind auf die Erzeugung von Mel-Spektrogrammen ausgerichtet, die anschließend unter Verwendung eines Vocoders in Audiosignale umgewandelt werden. Diese Fortschritte haben die Erstellung von Stimmen ermöglicht, die in verschiedenen Anwendungsbereichen eingesetzt werden können – von virtuellen Assistenten und Kundenservice-Bots bis hin zu unlauteren Zwecken wie Vishing-Angriffen.

Mit KI hören sich Vishing-Anrufe, automatisierte Robocalls und Voicemail-Betruge fast wie eine menschliche Stimme an, sodass die Unterscheidung von einer realen Person schwer sein kann. Im Falle des zu Beginn dieses Artikels genannten Beispiels ist etwa nicht klar, ob die Stimme von Crosetto eine vorher aufgezeichnete Nachricht oder ein mit KI erstellter Filter für die betrügerische Echtzeit-Modifikation der Stimme war. Laut Microsoft kann eine menschliche Stimme in nur drei Sekunden geklont werden. Scammer könnten also durch kurze, vage Anrufe bei Ihnen auf Basis Ihrer Antwort Ihre Stimme klonen.

Wie funktioniert ein Vishing-Angriff?

Ein Vishing-Angriff läuft üblicherweise immer gleich ab, ganz gleich, ob KI zum Einsatz kommt oder nicht. Den Anfang macht ein betrügerischer Telefonanruf, der von einer vermeintlich vertrauenswürdigen Organisation stammt.  Die Sprache und Hintergrundgeräusche können sich überzeugend anhören, um den Anruf authentischer wirken zu lassen. Der Angreifer könnte bspw. sagen: „Hier spricht John von der Betrugsabteilung Ihrer Bank. Wir haben einige verdächtige Aktivitäten auf Ihrem Konto festgestellt und müssen zur Sicherheit Ihre Identität verifizieren.“

Das verängstigte oder besorgte Opfer könnte daraufhin die angeforderten Informationen wie bspw. Kontonummer, Passwort oder PIN preisgeben. Wenn der Angreifer über diese Informationen verfügt, können diese für einen Identitätsdiebstahl verwendet werden, um unberechtigte Zahlungen zu veranlassen oder um Zugriff auf sonstige sensible Konten zu erlangen.

Üblicher Ablauf eines Vishing-Angriffs

  1. Der Angreifer stellt Nachforschungen an, um persönliche Informationen über das Opfer zu sammeln.
  2. Es folgt ein Telefonanruf unter Verwendung einer fingierten Anrufer-ID, um einen legitimen Eindruck zu erwecken. Für die Modifikation der Angreiferstimme kann KI oder eine vorher aufgezeichnete Nachricht mit einer KI-geklonten Stimme verwendet werden.
  3. Der Angreifer könnte behaupten, dass es eine dringliche Angelegenheit gibt, etwa eine Sicherheitsverletzung, eine überfällige Zahlung oder Problem mit einem Konto.
  4. Es wird versucht, an die Emotionen des Opfers zu appellieren (Vertrauen, Angst oder Gier), um dieses zur Preisgabe sensibler Informationen oder zur Tätigung von Zahlungen zu verleiten. Der Angreifer könnte sich bspw. als Vorgesetzter ausgeben, der auf die Erledigung einer dringlichen Aufgabe pocht.
  5. Der Angreifer kann eine Sprachnachricht oder eine Rückrufnummer hinterlassen, um den Betrugsversuch vertrauenswürdiger erscheinen zu lassen. Außerdem können darauf Phishing-E-Mails oder Smishing-SMS folgen.
  6. Nachdem das Opfer die angeforderten Informationen mitgeteilt hat, verwendet der Angreifer diese für einen finanziellen Betrug oder Identitätsdiebstahl.

Vishing-as-a-Service (VaaS) mit KI

Vishing-as-a-Service (VaaS) ist eine Art von Cyberkriminalität, bei der Betrüger anderen Kriminellen gegen Bezahlung die Durchführung von Angriffen mittels Vishing („Voice Phishing“) anbieten. Dieses Servicemodell ermöglicht Einzelpersonen oder Gruppen mit weniger technischer Fachkompetenz das Durchführen ausgefeilter Vishing-Angriffe, indem auf die Fähigkeiten und Ressourcen erfahrener Betrüger zurückgegriffen wird. Auch KI-Services können zum Klonen spezifischer Stimmen genutzt werden.

Diese Cyberkriminalitätsmodelle geben Grund zur Sorge, da die Einstiegshürde für Cyberkriminelle erheblich sinkt und ein breites Spektrum von Einzelpersonen an solchen betrügerischen Aktivitäten teilnehmen kann. Im Internet finden sich unzählige Videos, Bilder und Audioaufzeichnungen, die cyberkriminelle Vereinigungen für Deepfake-Scams nutzen können. Wie schwierig wäre es für einen Angreifer, an eine mehrsekündige Audioaufzeichnung von einer Führungskraft Ihrer Organisation zu kommen?

Specops Secure Service Desk als Schutz vor AI Vishing - Help Desk Mitarbeiter vor Bildschirm Icon
Ermöglichen Sie es Nutzern, ihre Active Directory Passwörter sicher zurückzusetzen. Ganz ohne IT-Support.

Reale Praxisbeispiele für Vishing-Angriffe mit geklonter Stimme

Die Imitierung von Guido Crosetto ist bei Weitem kein Einzelfall gewesen. In jüngerer Zeit sorgten folgende Vishing- und „Voice Cloning“-Angriffe für Aufsehen:

  • Hacker nutzten Vishing, um im Rahmen eines großangelegten Hacking-Angriffs Zugriff auf die Systeme von MGM Resorts zu erlangen. Die Hacker gaben sich als ein Mitarbeiter aus, den Sie auf LinkedIn ausfindig gemacht hatten, und riefen den Service Desk an, um unter Umgehung des Verifizierungsverfahrens Zugriff auf das Mitarbeiterkonto zu erlangen und in das System einzudringen.
  • Ein südkoreanischer Arzt wurde zur Überweisung von 3 Millionen USD an Cyberkriminelle verleitet, die sich telefonisch als Strafverfolgungsbeamte ausgaben.
  • Ein Mitarbeiter eines Finanzinstituts in Hongkong wurde infolge eines Zoom-Anrufs mit einem Deepfake-CFO zur Überweisung von 25 Millionen USD verleitet.
  • Der CEO eines aufstrebenden Energieunternehmens im Vereinigten Königreich überwies 243.000 USD, da er fälschlicherweise davon überzeugt war, mit einem Kollegen in Deutschland telefoniert zu haben.
  • Scammer konnten vor Kurzem erfolgreich die Stimme von Mark Read, CEO der weltweit größten Werbeagentur, klonen.
  • In einem besonders verstörenden Fall klonten unbekannte Scammer die Stimme des Kindes einer Frau aus Arizona und drohten damit, im Falle der Nichtzahlung einer großen Geldsumme, dem Kind Schaden zuzufügen.

Wie gelingt der Schutz gegen AI Vishing-Angriffe

Anzeichen für Mitarbeiter, die das Ziel von Vishing sein könnten

Ihre Endnutzer sollten unter anderem auf folgende Vishing-Anzeichen achten:

  • Eingang eines verdächtigen Robocalls vor einem nachfolgenden Anruf.
  • Ein Anrufer drängt auf die Tätigung einer Zahlung oder Preisgabe vertraulicher Informationen.
  • Schlechte Audioqualität oder ungewöhnliche Hintergrundgeräusche.
  • Überzogen auf Überzeugungskraft ausgelegte Ausdrucksweise oder sonstige Ausdrucksweise, die von der üblichen Kommunikation mit dem Anrufer abweicht.
  • Der Anruf erfolgt zu einer ungewöhnlichen Zeit.
  • Anrufe von unbekannten oder ungewöhnlichen Telefonnummern. Ein Anrufer hinterlegt eine Nummer, die nicht mit der gelisteten Telefonnummer der Organisation übereinstimmt.
  • Anrufe von Vorgesetzten, der Personalabteilung oder Partnerunternehmen, die in ungewöhnlicher Weise auf sensible Informationen oder eilige Maßnahmen drängen.
  • Ungewöhnliche Aufforderungen zum Herunterladen von Software oder Tätigen einer Zahlung abseits der normalen Verfahrensweisen.

Tipps für Endnutzer bei einem Vishing-Verdacht

Beachten Sie bei bei einem Vishing-Verdacht folgende Tipps:

  • Nennen oder bestätigen Sie keine persönlichen Informationen und beruflichen oder privaten Adressen über das Telefon
  • Lassen Sie Anrufe von unbekannten Telefonnummern unbeantwortet auf der Mailbox und prüfen Sie die Legitimität der Nachricht, bevor Sie darauf reagieren.
  • Achten Sie bezügliche der Stimme des Anrufers auf ungewöhnliche Dinge oder seltsame Hintergrundgeräusche.
  • Halten Sie einen Moment inne, bevor Sie auf dringende Aufforderungen reagieren.
  • Fragen Sie den Anrufer nach seinem Namen und der Telefonnummer des Unternehmens, um die Identität zu verifizieren.
  • Registrieren Sie Ihre beruflichen Telefonnummern im britischen „Do Not Call Registry“.
  • Achten Sie auf Anrufe von technischem Personal, in denen Sie zum Einrichten eines Fernzugriffs oder zu Software-Updates aufgefordert werden.
  • Umsetzung eines Authentifizierungsverfahrens für berufliche Telefonate, die sensible Informationen beinhalten.
  • Suchen und aktivieren Sie Schutzfunktionen auf beruflichen Telefonen, um Spam-Anrufe zu blockieren oder herauszufiltern.
  • Rufen Sie vertraute Anrufer auf einer Ihnen bekannten Nummer zurück, um die Legitimität zu bestätigen.
  • Verifizieren Sie ungewöhnliche Anfragen über ein zusätzliches Kommunikationsmittel.

Schutz von Service-Desk-Personal

Der Vishing-Angriff auf MGM Resorts hätte mit stärkeren Authentifizierungsprotokollen früher gestoppt werden können. Der Service Desk hätte vor allem auf eine Verifizierung der Endnutzeridentität bestehen können, um den Anrufer zur Bereitstellung eines weiteren Identitätsnachweises zu verpflichten. Robuste Identitätsverifizierungs- und Authentifizierungsprotokolle einschließlich Multi-Faktor-Authentifizierung hätten sichergestellt, dass das Service-Desk-Personal über eine zuverlässige Methode für die Verifizierung der Anruferidentität verfügte. Das Einfallstor hätte somit blockiert und der Angriff verhindert werden können.

Mit Specops Secure Service Desk kann Ihr Personal die Verifizierung von Anrufern auf sichere Weise durchsetzen, anstatt auf unsichere, für menschliche Fehler anfällige Verfahren angewiesen zu sein. Nutzer von Secure Service Desk können auf eine Authentifizierung zurückgreifen, die keine Chance für einen Identitätsbetrug bietet, da Nutzer dazu aufgefordert sind, die Verifizierung durch hieb- und stichfeste Methoden und nicht nur durch möglicherweise kompromittierte Informationen zu belegen. Wenn Sie das Vishing-Risiko im Service Desk mit der Durchsetzung einer Nutzerverifizierung vor dem Zurücksetzen von Passwörtern oder Sperren von Konten durchsetzen möchten, können wir Ihnen gerne veranschaulichen, wie Secure Service Desk in Ihrer Umgebung funktionieren könnte.

FAQs

Was ist Vishing?

Vishing oder „Voice Phishing“ ist eine Art von Betrug, bei der Einzelpersonen über Telefonate dazu verleitet werden, persönliche Informationen preiszugeben oder Zahlungen zu tätigen.

Was ist der Unterschied zwischen Vishing und Phishing?

Phishing beinhaltet betrügerische E-Mails oder Nachrichten, während bei Vishing die Opfer auf telefonischem Wege, oftmals durch dringliche oder persönliche Aufforderungen, getäuscht werden.

Wie gestaltet sich der Einsatz von KI bei Vishing?

Bei Vishing wird AI/KI für die Generierung fingierter Stimmen, realistisch wirkende Identitätsbetrugsfälle und automatisierte Anrufe verwendet. Dadurch können Betrüger eine größere Zielgruppe mit überzeugenden, personalisierteren Nachrichten erreichen.

Lässt sich Vishing erkennen?

 Ein achtsamer Umgang mit spontanen Anrufen, die Verifizierung der Anruferidentität durch unabhängige Methoden und die telefonische Weitergabe von sensiblen Informationen über das Telefon ausschließlich nach eindeutiger Bestätigung der Anruferlegitimität ermöglichen das Erkennen von Vishing.

Zurück zum Blog

Related Articles