Wir setzen auf unserer Webseite Cookies und andere Technologien ein, um Ihnen den vollen Funktionsumfang unseres Angebotes anzubieten. Sie können auch zu Analysezwecken gesetzt werden. Durch die weitere Nutzung unserer Webseite erklären Sie sich mit dem Einsatz von Cookies einverstanden. Weitere Informationen, auch zur Deaktivierung der Cookies, finden Sie in unserer Datenschutzerklärung.

AI-Vishing: Täuschend echte Fake-Anrufe mit KI
Stellen Sie sich vor, ein Unternehmer erhält einen Anruf vom italienischen Verteidigungsminister Guido Crosetto. Der Politiker steht vor einer wichtigen Herausforderung – er behauptet, zur Befreiung italienischer Journalisten im Nahen Osten eine Überweisung in Höhe von 1 Million € auf ein Bankkonto in Hongkong zu benötigen. Allein, es handelte sich nicht wirklich um den Verteidigungsminister, der Giorgio Armani und andere gut betuchte Italiener anrief, sondern um einen Vishing-Angriff.
Gezielte Vishing-Angriffe von Hackern können ein überaus lukratives Betrugsgeschäft sein. Das Risiko für Privatpersonen und Organisationen ist somit immens. Im Folgenden veranschaulichen wir Ihnen, wie Vishing-Angriffe funktionieren, wie Cyberkriminelle diese mittels KI glaubwürdiger denn je machen und wie Sie sich auch in Zukunft davor schützen können.
Was ist AI-Vishing/KI-Vishing?
Vishing bedeutet im Wesentlichen „Voice Phishing“, also Social-Engineering-Angriffe, bei denen Betrüger Menschen durch Telefonanrufe zur Preisgabe sensibler Informationen wie Passwörter oder Bankdetails verleiten möchten. Auch das Einfädeln betrügerischer Zahlungen, wie in dem eingangs erwähnten Beispiel aus Italien, kann das Ziel sein. Bisher wäre hierzu immer eine menschliche Stimme am anderen Ende der Leitung erforderlich gewesen. Im Jahr 2025 kann diese Stimme mittels KI generiert werden und sogar die Stimme einer echten Person nachbilden.
Vishing-Angriffe mittels menschlicher oder KI-generierter Stimme imitieren oftmals legitime Organisationen wie Banken, Regierungsstellen oder technisches Personal, um sich das Vertrauen des Opfers zu erschleichen. Die Taktiken zielen darauf ab, bei den Zielgruppen ein Gefühl von Dringlichkeit, Angst oder Autoritätsgläubigkeit zu erzeugen, um den jeweiligen Forderungen nachzukommen. Vishing kann sich hierbei als besonders wirksam erweisen, da die menschliche Komponente automatisierten Systemen die Betrugserkennung und -prävention erschwert.
Was ist der Unterschied zwischen Vishing, Phishing, Smishing und Quishing?
Vishing, Phishing, Smishing und Quishing sind jeweils Arten von Social-Engineering-Angriffen, die Einzelpersonen zur Preisgabe sensibler Informationen verleiten sollen, sie unterscheiden sich lediglich im Hinblick auf die angewandten Angriffsmethoden. Die Kombination dieser Angriffsmethoden – bspw. wenn auf eine Phishing-E-Mail ein Vishing-Anruf folgt – ist besonders wirksam.
- Phishing: betrügerische E-Mails mit schadhaften Anhängen, die Malware auf dem Gerät des Opfers installieren. Oder die Links zu fingierten Websites beinhalten, auf denen das Opfer zur Eingabe von Anmeldedaten oder sonstiger sensibler Daten aufgefordert wird. Phishing-Kampagnen, die auf spezifische Opfer abzielen, werden als „Spear Phishing“ bezeichnet.
- Vishing: der Angreifer verleitet Opfer durch Sprachanrufe zur Weitergabe vertraulicher Informationen oder zu betrügerischen Zahlungen. Die Anrufer-ID kann ebenfalls manipuliert sein, sodass eine vertrauenswürdige oder vertraute Telefonnummer auf dem Display angezeigt wird.
- Smishing: SMS-Phishing mit Textnachrichten, die vermeintlich legitime, tatsächlich jedoch schadhafte Links enthalten. Über die Links kann Spyware auf das Mobilgerät heruntergeladen werden oder das Opfer wird im Browser auf eine fingierte Anmeldeseite weitergeleitet.
- Quishing: beim weniger gängigen Quishing wird ein QR-Code für die Täuschung verwendet. Das Scannen eines QR-Codes, um eine legitime Quelle aufzurufen, verweist stattdessen auf eine schadhafte Website.
Klassifizierung von Vishing & Vergleich von Social-Engineering-Angriffsmethoden
Angriffstyp | Methode | Gängige Taktiken | Hauptziel | Risikostufe |
---|---|---|---|---|
Vishing | Sprachanrufe | Imitation vertrauenswürdiger Entitäten zur Beschaffung sensibler Informationen | Einzelpersonen & Unternehmen | Hoch |
Phishing | Betrügerische E-Mails mit schädlichen Anhängen oder gefälschten Anmeldeseiten | Einzelpersonen & Organisationen | Hoch | |
Smishing | SMS (Textnachrichten) | Links zu gefälschten Webseiten oder Malware-Downloads | Mobilnutzer | Mittel-Hoch |
Quishing | QR-Codes | Bösartige QR-Codes, die zu Phishing-Seiten führen | Öffentlichkeit & Unternehmen | Mittel |
Wie kann mittels KI eine Stimme generiert werden?
Die Stimmerzeugung mittels AI/KI gelingt durch eine Sprachsynthese-Technologie namens Text-to-Speech (TTS). TTS-Systeme wandeln geschriebenen Text in Sprache um, und ermöglichen, dass der Text durch realistisch klingende Stimmen auf natürliche Weise vorgelesen wird. Computer sind hierzu auf einer rudimentären Ebene bereits seit vielen Jahren in der Lage. Jetzt können allerdings fortschrittliche Maschinenlernalgorithmen (allen voran tiefe neuronale Netzwerke) für die Analyse und Nachahmung menschlicher Sprachmuster inklusive Betonung, Tonlage und Rhythmus genutzt werden.
Eine der wichtigsten Techniken von modernen TTS-Systemen namens WaveNet stammt von der KI Google DeepMind. WaveNet erzeugt Geräusch um Geräusch Audiosignale durch die Vorausberechnung der rohen Wellenform des jeweiligen Audiosignals, was in einer sehr natürlichen, ausdrucksstarken Sprachwiedergabe resultiert. Andere Techniken sind auf die Erzeugung von Mel-Spektrogrammen ausgerichtet, die anschließend unter Verwendung eines Vocoders in Audiosignale umgewandelt werden. Diese Fortschritte haben die Erstellung von Stimmen ermöglicht, die in verschiedenen Anwendungsbereichen eingesetzt werden können – von virtuellen Assistenten und Kundenservice-Bots bis hin zu unlauteren Zwecken wie Vishing-Angriffen.
Mit KI hören sich Vishing-Anrufe, automatisierte Robocalls und Voicemail-Betruge fast wie eine menschliche Stimme an, sodass die Unterscheidung von einer realen Person schwer sein kann. Im Falle des zu Beginn dieses Artikels genannten Beispiels ist etwa nicht klar, ob die Stimme von Crosetto eine vorher aufgezeichnete Nachricht oder ein mit KI erstellter Filter für die betrügerische Echtzeit-Modifikation der Stimme war. Laut Microsoft kann eine menschliche Stimme in nur drei Sekunden geklont werden. Scammer könnten also durch kurze, vage Anrufe bei Ihnen auf Basis Ihrer Antwort Ihre Stimme klonen.
Wie funktioniert ein Vishing-Angriff?
Ein Vishing-Angriff läuft üblicherweise immer gleich ab, ganz gleich, ob KI zum Einsatz kommt oder nicht. Den Anfang macht ein betrügerischer Telefonanruf, der von einer vermeintlich vertrauenswürdigen Organisation stammt. Die Sprache und Hintergrundgeräusche können sich überzeugend anhören, um den Anruf authentischer wirken zu lassen. Der Angreifer könnte bspw. sagen: „Hier spricht John von der Betrugsabteilung Ihrer Bank. Wir haben einige verdächtige Aktivitäten auf Ihrem Konto festgestellt und müssen zur Sicherheit Ihre Identität verifizieren.“
Das verängstigte oder besorgte Opfer könnte daraufhin die angeforderten Informationen wie bspw. Kontonummer, Passwort oder PIN preisgeben. Wenn der Angreifer über diese Informationen verfügt, können diese für einen Identitätsdiebstahl verwendet werden, um unberechtigte Zahlungen zu veranlassen oder um Zugriff auf sonstige sensible Konten zu erlangen.
Üblicher Ablauf eines Vishing-Angriffs
- Der Angreifer stellt Nachforschungen an, um persönliche Informationen über das Opfer zu sammeln.
- Es folgt ein Telefonanruf unter Verwendung einer fingierten Anrufer-ID, um einen legitimen Eindruck zu erwecken. Für die Modifikation der Angreiferstimme kann KI oder eine vorher aufgezeichnete Nachricht mit einer KI-geklonten Stimme verwendet werden.
- Der Angreifer könnte behaupten, dass es eine dringliche Angelegenheit gibt, etwa eine Sicherheitsverletzung, eine überfällige Zahlung oder Problem mit einem Konto.
- Es wird versucht, an die Emotionen des Opfers zu appellieren (Vertrauen, Angst oder Gier), um dieses zur Preisgabe sensibler Informationen oder zur Tätigung von Zahlungen zu verleiten. Der Angreifer könnte sich bspw. als Vorgesetzter ausgeben, der auf die Erledigung einer dringlichen Aufgabe pocht.
- Der Angreifer kann eine Sprachnachricht oder eine Rückrufnummer hinterlassen, um den Betrugsversuch vertrauenswürdiger erscheinen zu lassen. Außerdem können darauf Phishing-E-Mails oder Smishing-SMS folgen.
- Nachdem das Opfer die angeforderten Informationen mitgeteilt hat, verwendet der Angreifer diese für einen finanziellen Betrug oder Identitätsdiebstahl.
Vishing-as-a-Service (VaaS) mit KI
Vishing-as-a-Service (VaaS) ist eine Art von Cyberkriminalität, bei der Betrüger anderen Kriminellen gegen Bezahlung die Durchführung von Angriffen mittels Vishing („Voice Phishing“) anbieten. Dieses Servicemodell ermöglicht Einzelpersonen oder Gruppen mit weniger technischer Fachkompetenz das Durchführen ausgefeilter Vishing-Angriffe, indem auf die Fähigkeiten und Ressourcen erfahrener Betrüger zurückgegriffen wird. Auch KI-Services können zum Klonen spezifischer Stimmen genutzt werden.
Diese Cyberkriminalitätsmodelle geben Grund zur Sorge, da die Einstiegshürde für Cyberkriminelle erheblich sinkt und ein breites Spektrum von Einzelpersonen an solchen betrügerischen Aktivitäten teilnehmen kann. Im Internet finden sich unzählige Videos, Bilder und Audioaufzeichnungen, die cyberkriminelle Vereinigungen für Deepfake-Scams nutzen können. Wie schwierig wäre es für einen Angreifer, an eine mehrsekündige Audioaufzeichnung von einer Führungskraft Ihrer Organisation zu kommen?
Reale Praxisbeispiele für Vishing-Angriffe mit geklonter Stimme
Die Imitierung von Guido Crosetto ist bei Weitem kein Einzelfall gewesen. In jüngerer Zeit sorgten folgende Vishing- und „Voice Cloning“-Angriffe für Aufsehen:
- Hacker nutzten Vishing, um im Rahmen eines großangelegten Hacking-Angriffs Zugriff auf die Systeme von MGM Resorts zu erlangen. Die Hacker gaben sich als ein Mitarbeiter aus, den Sie auf LinkedIn ausfindig gemacht hatten, und riefen den Service Desk an, um unter Umgehung des Verifizierungsverfahrens Zugriff auf das Mitarbeiterkonto zu erlangen und in das System einzudringen.
- Ein südkoreanischer Arzt wurde zur Überweisung von 3 Millionen USD an Cyberkriminelle verleitet, die sich telefonisch als Strafverfolgungsbeamte ausgaben.
- Ein Mitarbeiter eines Finanzinstituts in Hongkong wurde infolge eines Zoom-Anrufs mit einem Deepfake-CFO zur Überweisung von 25 Millionen USD verleitet.
- Der CEO eines aufstrebenden Energieunternehmens im Vereinigten Königreich überwies 243.000 USD, da er fälschlicherweise davon überzeugt war, mit einem Kollegen in Deutschland telefoniert zu haben.
- Scammer konnten vor Kurzem erfolgreich die Stimme von Mark Read, CEO der weltweit größten Werbeagentur, klonen.
- In einem besonders verstörenden Fall klonten unbekannte Scammer die Stimme des Kindes einer Frau aus Arizona und drohten damit, im Falle der Nichtzahlung einer großen Geldsumme, dem Kind Schaden zuzufügen.
Wie gelingt der Schutz gegen AI Vishing-Angriffe
Anzeichen für Mitarbeiter, die das Ziel von Vishing sein könnten
Ihre Endnutzer sollten unter anderem auf folgende Vishing-Anzeichen achten:
- Eingang eines verdächtigen Robocalls vor einem nachfolgenden Anruf.
- Ein Anrufer drängt auf die Tätigung einer Zahlung oder Preisgabe vertraulicher Informationen.
- Schlechte Audioqualität oder ungewöhnliche Hintergrundgeräusche.
- Überzogen auf Überzeugungskraft ausgelegte Ausdrucksweise oder sonstige Ausdrucksweise, die von der üblichen Kommunikation mit dem Anrufer abweicht.
- Der Anruf erfolgt zu einer ungewöhnlichen Zeit.
- Anrufe von unbekannten oder ungewöhnlichen Telefonnummern. Ein Anrufer hinterlegt eine Nummer, die nicht mit der gelisteten Telefonnummer der Organisation übereinstimmt.
- Anrufe von Vorgesetzten, der Personalabteilung oder Partnerunternehmen, die in ungewöhnlicher Weise auf sensible Informationen oder eilige Maßnahmen drängen.
- Ungewöhnliche Aufforderungen zum Herunterladen von Software oder Tätigen einer Zahlung abseits der normalen Verfahrensweisen.
Tipps für Endnutzer bei einem Vishing-Verdacht
Beachten Sie bei bei einem Vishing-Verdacht folgende Tipps:
- Nennen oder bestätigen Sie keine persönlichen Informationen und beruflichen oder privaten Adressen über das Telefon
- Lassen Sie Anrufe von unbekannten Telefonnummern unbeantwortet auf der Mailbox und prüfen Sie die Legitimität der Nachricht, bevor Sie darauf reagieren.
- Achten Sie bezügliche der Stimme des Anrufers auf ungewöhnliche Dinge oder seltsame Hintergrundgeräusche.
- Halten Sie einen Moment inne, bevor Sie auf dringende Aufforderungen reagieren.
- Fragen Sie den Anrufer nach seinem Namen und der Telefonnummer des Unternehmens, um die Identität zu verifizieren.
- Registrieren Sie Ihre beruflichen Telefonnummern im britischen „Do Not Call Registry“.
- Achten Sie auf Anrufe von technischem Personal, in denen Sie zum Einrichten eines Fernzugriffs oder zu Software-Updates aufgefordert werden.
- Umsetzung eines Authentifizierungsverfahrens für berufliche Telefonate, die sensible Informationen beinhalten.
- Suchen und aktivieren Sie Schutzfunktionen auf beruflichen Telefonen, um Spam-Anrufe zu blockieren oder herauszufiltern.
- Rufen Sie vertraute Anrufer auf einer Ihnen bekannten Nummer zurück, um die Legitimität zu bestätigen.
- Verifizieren Sie ungewöhnliche Anfragen über ein zusätzliches Kommunikationsmittel.
Schutz von Service-Desk-Personal
Der Vishing-Angriff auf MGM Resorts hätte mit stärkeren Authentifizierungsprotokollen früher gestoppt werden können. Der Service Desk hätte vor allem auf eine Verifizierung der Endnutzeridentität bestehen können, um den Anrufer zur Bereitstellung eines weiteren Identitätsnachweises zu verpflichten. Robuste Identitätsverifizierungs- und Authentifizierungsprotokolle einschließlich Multi-Faktor-Authentifizierung hätten sichergestellt, dass das Service-Desk-Personal über eine zuverlässige Methode für die Verifizierung der Anruferidentität verfügte. Das Einfallstor hätte somit blockiert und der Angriff verhindert werden können.
Mit Specops Secure Service Desk kann Ihr Personal die Verifizierung von Anrufern auf sichere Weise durchsetzen, anstatt auf unsichere, für menschliche Fehler anfällige Verfahren angewiesen zu sein. Nutzer von Secure Service Desk können auf eine Authentifizierung zurückgreifen, die keine Chance für einen Identitätsbetrug bietet, da Nutzer dazu aufgefordert sind, die Verifizierung durch hieb- und stichfeste Methoden und nicht nur durch möglicherweise kompromittierte Informationen zu belegen. Wenn Sie das Vishing-Risiko im Service Desk mit der Durchsetzung einer Nutzerverifizierung vor dem Zurücksetzen von Passwörtern oder Sperren von Konten durchsetzen möchten, können wir Ihnen gerne veranschaulichen, wie Secure Service Desk in Ihrer Umgebung funktionieren könnte.
FAQs
Vishing oder „Voice Phishing“ ist eine Art von Betrug, bei der Einzelpersonen über Telefonate dazu verleitet werden, persönliche Informationen preiszugeben oder Zahlungen zu tätigen.
Phishing beinhaltet betrügerische E-Mails oder Nachrichten, während bei Vishing die Opfer auf telefonischem Wege, oftmals durch dringliche oder persönliche Aufforderungen, getäuscht werden.
Bei Vishing wird AI/KI für die Generierung fingierter Stimmen, realistisch wirkende Identitätsbetrugsfälle und automatisierte Anrufe verwendet. Dadurch können Betrüger eine größere Zielgruppe mit überzeugenden, personalisierteren Nachrichten erreichen.
Ein achtsamer Umgang mit spontanen Anrufen, die Verifizierung der Anruferidentität durch unabhängige Methoden und die telefonische Weitergabe von sensiblen Informationen über das Telefon ausschließlich nach eindeutiger Bestätigung der Anruferlegitimität ermöglichen das Erkennen von Vishing.
Related Articles
-
“Who you gonna call?” Was kompromittierte Passwörter mit der Filmreihe Ghostbusters verbindet
Wenn Ihre Kollegen Ghostbusters-Fans sind, besteht die Gefahr, dass ihr Passwort missbraucht wird. Im Vorfeld der kommenden Premiere von „Ghostbusters: Afterlife“ hat Specops Software untersucht, welche Passwörter, die im Zusammenhang mit der Ghostbusters-Filmreihe stehen, auf unserer Liste mit kompromittierten Passwörtern am beliebtesten sind. Diese Analyse fällt mit dem neuesten Update des Specops Breached Password Protection…
Read More -
Angriffsvektor IT-Helpdesk: Wenn der Support zur Waffe oder zum Opfer wird
Cyberkriminelle nutzen immer raffiniertere Mittel, um Zugang zu Ihren Firmennetzwerken zu erlangen. Entwicklungen auf dem Feld der KI stellen dabei eine Bedrohung für Schutzmaßnahmen am IT-Helpdesk dar.
Read More -
[Neue Analyse] Der beste Schutz gegen moderne Passwort-Cracking-Angriffe
Heute veröffentlicht das Specops-Security Research Team die aktuellen Analysergebnisse darüber, wie lange Angreifer brauchen, um Benutzerpasswörter mit Hilfe moderner Hardware zu erraten (Brute Force)
Read More