Vor einigen Monaten berichtete der BR über Angriffe, die sehr ähnlich dem analogen “Enkel-Trick” funktionieren. Angreifer geben sich als ein nahes Familienmitglied aus und suggerieren, sich in einer Notlage zu befinden – und dringend Geld zu benötigen. Tatsächlich handelt es sich aber um Betrüger. Das Ziel ist so eindeutig wie offensichtlich: Geld vom Angerufenen zu ergaunern und dessen Gutgläubigkeit auszunutzen.

KI-Algorithmen simulieren bekannte Stimmen

Durch künstliche Intelligenz erhalten Angriffe dieser Art einen ganz neuen “Spin”. KI-Algorithmen lassen sich nicht nur dafür benutzen, automatisch Texte zu generieren – einen Anwendungsfall, den die breite Öffentlichkeit seit ChatGPT kennt. KI-Algorithmen lassen sich auch für sogenannte “Deep Fakes” benutzen, bei denen Fotos, Videos oder eben Audiosequenzen gefälscht werden. Während sich bei gefälschten Videos oft noch bei genauerem Hinsehen die Fälschung offenbart, ist die Erkenung von Fakes bei Audio-Sequenzen fast nicht möglich. Konkret läuft der Angriff ab wie immer, wenn Geld ergaunert werden soll: der Angerufene (Opfer) wird vom Anrufer (Betrüger) unter Druck gesetzt, etwas schlimmes sei passiert und es würde dringend Geld benötigt. Der Betrüger gibt sich beispielsweise als ein nahes Familienmitglied aus und sagt, er oder sie sei im Krankenhaus. Deep Fakes mit Stimmenimitaten sind dabei besonders perfide – denn in einer konkreten Stresssituation fällt das Imitat nicht auf. Dazu kommt, dass mit dem technologischen Fortschritt solche Imitate immer besser werden.

Gemeinsames Kennwort festlegen

Wie kann man sich schützen? Wie in dem BR-Artikel empfohlen kann ein gemeinsames Kennwort (Geheimnis) verabredet werden. Wird ein vermeintliches Opfer angerufen, sollte dieses den Anrufer zunächst nach dem Geheimnis fragen. Kommt keine Antwort oder wird der Anrufer ausfallend, legen Sie am besten auf – und versuchen, das vorgeblich in Notlage befindliche Familienmitglied beispielsweise über sein/ihr Mobiltelefon zu erreichen.

Auch im Geschäftsumfeld beobachten wir vermehrt solche Angriffe. Unsere Awareness-Trainings gehen darum explizit auf solche Angriffe ein. Auch im Rahmen unserer E-Learnings werden solche Angriffsformen thematisiert. Möchten Sie mehr erfahren, wie TEN Information Management Ihrer Organisation helfen kann, ihr Informations- und IT-Sicherheitsniveau zu steigern? Gerne stehen wir für ein kostenfreies Erstgespräch zur Verfügung.

Weitere Artikel

Die ISO 42001 wird im Dezember 2024 genau ein Jahr alt. Da ist noch nicht gar so viele solcher Zertifikate am Markt gibt, habe ich das zum Anlass genommen, einmal näher zu beleuchten, was man...
Neulich traf ich einen Kollegen, der CISO bei einem großen Konzern in Deutschland ist. Neben allerlei fachlichen Themen kamen wir irgendwann im Verlauf des Gesprächs auch auf die administrativen Prozesse seiner Organisation zu sprechen. Ab...
Eine Studie von G DATA, Statista und brand eins bestätigt: es steht schlecht um die IT-Sicherheit in der DACH Region. Viele Organisationen glauben immer noch, Angreifer hätten gerade an ihnen kein Interesse. Die Organisationen, die...