Deepfakes längst kein reiner Hype mehr


KI als Waffe: Wie Deepfakes Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen befeuern
Trend Micro deckt kriminelle Methoden hinter Deepfake-gestützter Cyberkriminalität auf


Trend Micro veröffentlichte einen neuen Bericht, der das Ausmaß und die Reife Deepfake-gestützter Cyberkriminalität beleuchtet. Mit zunehmender Leistungsfähigkeit, Verfügbarkeit und Erschwinglichkeit generativer KI-Tools setzen Cyberkriminelle diese Technologien verstärkt für Angriffe wie Betrug, Erpressung oder Identitätsdiebstahl ein.

Der Bericht zeigt, dass Deepfakes längst kein reiner Hype mehr sind, sondern bereits reale Schäden verursachen: Sie untergraben digitales Vertrauen, bringen neue Risiken für Unternehmen und unterstützen so die Geschäftsmodelle von Cyberkriminellen.

Die Analyse ergab zudem, dass Angreifer heute kein Expertenwissen mehr benötigen, um überzeugende Angriffe zu starten. Stattdessen nutzen sie frei zugängliche Plattformen zur Video-, Audio- und Bildgenerierung, viele davon eigentlich für Content Creators entwickelt, um täuschend echte Deepfakes zu erstellen, mit denen sie sowohl Einzelpersonen als auch Unternehmen in die Irre führen. Diese Tools sind kostengünstig, leicht zu bedienen und zunehmend in der Lage, Identitätsprüfungen und Sicherheitsmaßnahmen zu umgehen.

Der Bericht des japanischen Cybersecurity-Anbieters beschreibt ein wachsendes kriminelles Ökosystem, in dem diese Plattformen für ausgeklügelte Betrugsmaschen verwendet werden. Darunter:

>> CEO-Betrug wird zunehmend schwerer zu erkennen, da Angreifer Deepfake-Audio oder -Video einsetzen, um Führungskräfte in Echtzeit-Meetings zu imitieren.
>> Bewerbungsprozesse werden kompromittiert, indem sich falsche Kandidaten mit KI-Unterstützung erfolgreich durch Vorstellungsgespräche mogeln und unberechtigten Zugriff auf interne Systeme erhalten.
>> Finanzdienstleister registrieren eine Zunahme von Deepfake-Versuchen zur Umgehung von KYC-Prüfungen ("Know Your Customer"), was anonyme Geldwäsche mittels gefälschter Identitäten ermöglicht.

Im Cyber-Untergrund kursieren Tutorials, Toolkits und Dienstleistungen, um solche Angriffe zu professionalisieren. Mit detaillierten Schritt-für-Schritt-Anleitungen zur Umgehung von Onboarding-Prozessen oder einsatzfertigen Face-Swap-Tools ist der Einstieg in diese Form der Kriminalität heute so einfach wie nie zuvor.

Angesichts der zunehmenden Häufigkeit und Komplexität Deepfake-gestützter Angriffe ruft Trend Micro Unternehmen dazu auf, proaktive Maßnahmen zu ergreifen. Ziel ist es Risiken frühzeitig zu minimieren sowie Mitarbeiter und Prozesse zu schützen. Zu den empfohlenen Maßnahmen zählen Schulungen zur Erkennung von Social-Engineering-Angriffen, die Überprüfung von Authentifizierungsverfahren sowie die Integration von Lösungen zur Detektion synthetischer Medieninhalte.

"KI-generierte Medien sind keine Zukunftsbedrohung mehr, sondern stellen bereits heute ein ernsthaftes Geschäftsrisiko dar", erklärt David Sancho, Senior Threat Researcher bei Trend Micro. "Wir beobachten, wie Führungskräfte in Echtzeit imitiert, Bewerbungsprozesse manipuliert und Sicherheitsmechanismen mit erschreckender Leichtigkeit umgangen werden. Diese Forschung ist ein Weckruf: Unternehmen, die sich nicht aktiv auf die Deepfake-Ära vorbereiten, haben den Anschluss bereits verpasst. In einer Welt, in der man seinen Augen nicht mehr trauen kann, muss digitales Vertrauen von Grund auf neu aufgebaut werden." (Trend Micro: ra)

eingetragen: 01.10.25

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infiltrationsmethoden von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden. Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

  • Chinesische Hacker nutzen KI

    Cyberwarfare ist zu einer unmittelbaren Bedrohung geworden. Staatlich unterstützte Bedrohungsakteure wie Volt Typhoon und Salt Typhoon haben es schon seit Jahren auf kritische Infrastrukturen abgesehen. Laut dem neuesten Bericht von Armis, "Warfare Without Borders: AI's Role in the New Age of Cyberwarfare" sind mehr als 87 Prozent der weltweiten IT-Entscheidungsträger über die Auswirkungen von Cyberwarfare besorgt. Weltweit nennen IT-Entscheider durchweg drei dominierende staatlich unterstützte Bedrohungen: Russland (73 Prozent), China (73 Prozent) und Nordkorea (40 Prozent). Insbesondere glauben 73 Prozent, dass Bedrohungsakteure aus China das größte Risiko darstellen.

  • Malware in Dokumenten

    Die Digitalisierung des Finanzsektors und die Verarbeitung großer Mengen sensibler Daten machen Finanzdienstleister zunehmend zur Zielscheibe für Cyberkriminelle. Angreifer setzen dabei auf bewährte Methoden wie Social Engineering, Phishing oder Ransomware, um Systeme zu kompromittieren, Informationen abzugreifen, Unternehmen zu erpressen oder Betriebsstörungen zu verursachen. Besonders häufig wählen sie Angriffspfade, die sich im Arbeitsalltag etabliert haben. Mit Malware infizierte Dokumente stellen immer noch eine oft unterschätzte Bedrohung dar. Der folgende Beitrag erläutert die Gefahr, die von diesem Angriffsvektor ausgeht und wie ein mehrschichtiger Schutzansatz die Cybersicherheit im Finanzumfeld stärken kann.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen