Phishing 2.0: Mit KI generierte Betrugsversuche erkennen und verhindern

Phishing gehört zu den ältesten Methoden digitaler Kriminalität – doch in der heutigen Zeit hat es ein neues Gesicht bekommen. Anstelle plumper E-Mails mit schlechten Formulierungen und offensichtlichen Rechtschreibfehlern treten zunehmend täuschend echte Nachrichten, die mithilfe künstlicher Intelligenz (KI) generiert wurden. Diese neue Form des sogenannten Phishing 2.0 ist nicht nur präziser, sondern auch deutlich schwerer zu erkennen. Die automatisierte Erstellung von Texten, angepasst an die Sprache, Gewohnheiten und Interessen der Zielperson, macht KI-gestützte Angriffe besonders gefährlich. In einem digitalen Alltag, in dem Informationen schnell geteilt und Systeme stark vernetzt sind, wächst das Risiko, Opfer einer gut getarnten Betrugsmasche zu werden.

Was ist Phishing 2.0?

Phishing 2.0 steht für die Weiterentwicklung klassischer Phishing-Angriffe durch den Einsatz von künstlicher Intelligenz. Während früher oft dieselben Textbausteine in Massennachrichten verwendet wurden, setzen Cyberkriminelle heute auf hochpersonalisierte Inhalte. KI-Modelle sind in der Lage, authentisch wirkende E-Mails, Nachrichten oder sogar Audioinhalte zu erstellen, die gezielt auf ihre Empfänger abgestimmt sind. Dies geschieht meist auf Grundlage öffentlich zugänglicher Informationen, die aus sozialen Netzwerken, Firmenwebseiten oder Datenlecks stammen können.

Ein wesentliches Merkmal von Phishing 2.0 ist die Nutzung von Sprachmodellen, die auf riesigen Datenmengen trainiert wurden. Diese Systeme imitieren nicht nur Sprache, sondern verstehen auch Kontext und Tonalität. Das bedeutet: Eine Nachricht, die angeblich von einer Vorgesetzten stammt, kann in Stil, Wortwahl und Inhalt so überzeugend sein, dass sie für echt gehalten wird. Gleichzeitig ist der technische Aufwand für Angreifer gesunken, denn die benötigten Werkzeuge sind oft frei verfügbar oder als Dienstleistung im Darknet erhältlich.

Hinzu kommt die zunehmende Vielfalt der Kanäle. Phishing 2.0 findet nicht nur per E-Mail statt, sondern auch über Messenger, Videokonferenzen oder sogar anrufbasierte Deepfake-Stimmen. Die Übergänge zwischen Social Engineering, Identitätsdiebstahl und gezielten Angriffen auf Systeme verschwimmen zunehmend. Das macht die Abwehr komplexer – und die Aufklärung umso wichtiger.

Funktionsweise von KI-gestützten Angriffen

Um die Bedrohung durch Phishing 2.0 richtig einschätzen zu können, ist ein Blick auf die technische Seite hilfreich. Die Angriffe laufen oft in mehreren Phasen ab, die ineinandergreifen und sich flexibel anpassen lassen:

  1. Informationsbeschaffung: Zunächst sammeln Angreifer Daten über ihre Zielperson. Diese Informationen stammen aus sozialen Netzwerken, öffentlich zugänglichen Profilen, Firmenwebseiten oder bereits bekannten Datenlecks. Je mehr Daten vorhanden sind, desto glaubwürdiger kann die spätere Nachricht wirken.

    2. Textgenerierung durch KI: Mithilfe eines Sprachmodells wie GPT oder ähnlichen Tools wird nun ein individueller Text erstellt. Dabei kann es sich um eine E-Mail, eine SMS oder einen Chat handeln – oft mit persönlicher Ansprache, Kontextbezug und Details, die aus der Recherchephase stammen.

    3. Manipulation des Absenders: Häufig wird die Identität einer realen Person imitiert. Technisch geschieht das etwa über gefälschte E-Mail-Adressen, „Spoofing“ von Telefonnummern oder die Verwendung von Deepfake-Stimmen in Sprachchats.

    4. Ausführung und Täuschung: Ziel ist es, dass die Zielperson auf einen Link klickt, einen Anhang öffnet oder vertrauliche Informationen preisgibt. Hierbei kommt psychologischer Druck ins Spiel – etwa durch angeblich dringende Anweisungen, Fristen oder emotionale Appelle.

    5. Nachbereitung: Gelingt der Angriff, werden die gewonnenen Informationen entweder weiterverkauft oder direkt für weitere Angriffe (z. B. in der Lieferkette) genutzt.

  • Typische Taktiken im Überblick:
  • Nutzung realer Namen und Abteilungen zur Imitation von Kollegen
  • Einbau von Unternehmenssprache, Logos und Signaturen
  • Emotionale Appelle wie Dringlichkeit, Angst oder Mitgefühl
  • Angeblicher technischer Support oder Zahlungsaufforderungen
  • Links zu täuschend echten Kopien bekannter Webseiten

Prävention und Abwehrmaßnahmen

Die Verteidigung gegen Phishing 2.0 setzt auf mehreren Ebenen an. Zunächst ist es wichtig, die Belegschaft in regelmäßigen Abständen zu sensibilisieren. Einmalige Schulungen reichen nicht aus – stattdessen braucht es ein kontinuierliches Training mit aktuellen Beispielen und praxisnahen Übungen. Moderne Security Awareness Programme setzen hier an und lassen sich auch in kleine Organisationen integrieren.

Gleichzeitig helfen technische Maßnahmen, die Angriffsfläche zu verkleinern. Dazu zählen unter anderem:

Überblick über technische und organisatorische Maßnahmen:

Maßnahme Ziel
Zwei-Faktor-Authentifizierung (2FA) Erhöht die Sicherheit bei Logins
E-Mail-Gateway mit KI-Filterung Erkennt verdächtige Nachrichten automatisch
Regelmäßige Software-Updates Schließt bekannte Sicherheitslücken
Awareness-Trainings Stärkt das Risikobewusstsein der Mitarbeitenden
Incident Management-Prozesse Ermöglichen schnelle und strukturierte Reaktionen auf Vorfälle

Gerade das Incident Management spielt eine entscheidende Rolle, wenn ein Angriff bereits stattgefunden hat oder ein Verdacht besteht. Nur durch klar definierte Prozesse, zentrale Anlaufstellen und dokumentierte Abläufe lassen sich potenzielle Schäden minimieren. Es reicht nicht, Angriffe zu erkennen – sie müssen auch rechtzeitig und wirksam abgewehrt werden. Dazu gehört auch die interne Kommunikation, um etwaige Unsicherheiten im Team zu beseitigen und zukünftige Fehler zu vermeiden.

Phishing 2.0: Mit KI generierte Betrugsversuche erkennen und verhindern
Nach oben scrollen