Vor einigen Monaten berichtete der BR über Angriffe, die sehr ähnlich dem analogen “Enkel-Trick” funktionieren. Angreifer geben sich als ein nahes Familienmitglied aus und suggerieren, sich in einer Notlage zu befinden – und dringend Geld zu benötigen. Tatsächlich handelt es sich aber um Betrüger. Das Ziel ist so eindeutig wie offensichtlich: Geld vom Angerufenen zu ergaunern und dessen Gutgläubigkeit auszunutzen.

KI-Algorithmen simulieren bekannte Stimmen

Durch künstliche Intelligenz erhalten Angriffe dieser Art einen ganz neuen “Spin”. KI-Algorithmen lassen sich nicht nur dafür benutzen, automatisch Texte zu generieren – einen Anwendungsfall, den die breite Öffentlichkeit seit ChatGPT kennt. KI-Algorithmen lassen sich auch für sogenannte “Deep Fakes” benutzen, bei denen Fotos, Videos oder eben Audiosequenzen gefälscht werden. Während sich bei gefälschten Videos oft noch bei genauerem Hinsehen die Fälschung offenbart, ist die Erkenung von Fakes bei Audio-Sequenzen fast nicht möglich. Konkret läuft der Angriff ab wie immer, wenn Geld ergaunert werden soll: der Angerufene (Opfer) wird vom Anrufer (Betrüger) unter Druck gesetzt, etwas schlimmes sei passiert und es würde dringend Geld benötigt. Der Betrüger gibt sich beispielsweise als ein nahes Familienmitglied aus und sagt, er oder sie sei im Krankenhaus. Deep Fakes mit Stimmenimitaten sind dabei besonders perfide – denn in einer konkreten Stresssituation fällt das Imitat nicht auf. Dazu kommt, dass mit dem technologischen Fortschritt solche Imitate immer besser werden.

Gemeinsames Kennwort festlegen

Wie kann man sich schützen? Wie in dem BR-Artikel empfohlen kann ein gemeinsames Kennwort (Geheimnis) verabredet werden. Wird ein vermeintliches Opfer angerufen, sollte dieses den Anrufer zunächst nach dem Geheimnis fragen. Kommt keine Antwort oder wird der Anrufer ausfallend, legen Sie am besten auf – und versuchen, das vorgeblich in Notlage befindliche Familienmitglied beispielsweise über sein/ihr Mobiltelefon zu erreichen.

Auch im Geschäftsumfeld beobachten wir vermehrt solche Angriffe. Unsere Awareness-Trainings gehen darum explizit auf solche Angriffe ein. Auch im Rahmen unserer E-Learnings werden solche Angriffsformen thematisiert. Möchten Sie mehr erfahren, wie TEN Information Management Ihrer Organisation helfen kann, ihr Informations- und IT-Sicherheitsniveau zu steigern? Gerne stehen wir für ein kostenfreies Erstgespräch zur Verfügung.

Weitere Artikel

Die häufigsten Straftaten im Internet sind laut Dunkelfeldstudie von BSI und Polizei Datendiebstahl und Betrugsdelikte. Künstliche Intelligenz bereitet den Internetnutzerinnen und -nutzern Sorgen. Über ein Viertel der befragten Bürgerinnen und Bürger haben bereits persönlich Erfahrung...
Wussten Sie, dass zahlreiche ISO-Normen hinsichtlich ihrer Grundstruktur (Kapitel 4 bis 10) weitgehend harmonisiert sind? Für die internationalen Normen ISO 9001 (Qualitätsmanagement) und ISO 27001 (Informationssicherheitsmanagement / ISMS) trifft dies zu. Diese Harmonisierung ermöglicht es,...
Der als Hafnium bekannt gewordene Exchange-Server-Hack aus dem Frühjahr 2021 zieht Kreise: zahlreiche noch immer nicht gepatchte Server werden angegriffen, die Lücke ausgenutzt und Schadsoftware installiert. Viele Serverbetreiber berichten von Ransomware-Attacken, die alle Inhalte des...