Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

07.11.2025 - 14:02 Uhr

Cyberangriffe: KI macht Phishing unerkennbar

KI als perfekte Täuschung: Google warnt vor neuer Betrugsgeneration

Die Bedrohung durch Cyberangriffe erreicht eine neue Dimension. In den vergangenen 72 Stunden haben Sicherheitsforscher und Technologiekonzerne eindringlich vor einer Welle hochentwickelter Attacken gewarnt, die künstliche Intelligenz und ausgeklügelte Social-Engineering-Methoden kombinieren. Die Angreifer haben ihre Strategie radikal verändert: Sie nutzen vertrauenswürdige Plattformen wie LinkedIn und Booking.com als Waffe und setzen KI ein, um täuschend echte Betrugsmaschen zu erschaffen. Das Fazit der Experten ist beunruhigend – der Mensch ist zum primären Angriffsziel geworden.

Die jüngsten Warnungen zeigen eine dramatische Eskalation bei Glaubwürdigkeit und Reichweite der Angriffe. Googles Trust & Safety Team veröffentlichte diese Woche eine dringende Warnung: Cyberkriminelle nutzen generative KI, um Unternehmenswebseiten zu klonen, realistische Recruiter-Profile zu fälschen und Stellenanzeigen bekannter Organisationen nachzuahmen. Dieser KI-gestützte Ansatz ermöglicht es den Angreifern, ihre Operationen effizient zu skalieren und Täuschungen praktisch unerkennbar zu machen. Besonders perfide: Nach einem erfolgreichen Betrug bieten die Kriminellen ihren Opfern fingierte Hilfe zur Schadensbehebung an – und kassieren ein zweites Mal.

Die neuesten Erkenntnisse von Google vom 6. November 2025 zeichnen ein besorgniserregendes Bild. Cyberkriminelle nutzen die öffentliche Begeisterung für KI-Tools gezielt aus, indem sie bösartige Websites und Apps erstellen, die populäre KI-Services imitieren und kostenlosen oder exklusiven Zugang versprechen. Diese betrügerischen Plattformen sind darauf ausgelegt, Login-Daten zu stehlen, überteuerte „Fleeceware”-Abonnements abzuschließen oder Schadsoftware zu installieren. Die Bewerbung dieser Fallen erfolgt ebenso raffiniert – über getarnte Malvertising-Kampagnen und gehackte Social-Media-Accounts.

Die Imitation erstreckt sich auf die Unternehmenswelt. Mit KI erschaffen Kriminelle detailgetreue Kopien offizieller Karriereseiten und täuschend echte Recruiter-Profile. Die gefälschten Stellenangebote fordern Bewerber auf, „Bearbeitungsgebühren” zu zahlen oder sensible persönliche Dokumente einzureichen – mit verheerenden Folgen für Finanzen und Identität. In einigen Fällen verteilen die Angreifer vermeintliche Interview-Software, die in Wahrheit Malware zur Datenspionage ist. Google stellt klar: Seriöse Arbeitgeber verlangen niemals Zahlungen im Bewerbungsprozess. Unternehmen sehen sich zudem einer Zunahme von „Review-Erpressung” gegenüber – Angreifer überfluten Bewertungsportale mit gefälschten Negativbewertungen und fordern Geld für deren Entfernung.

Anzeige: Apropos Schutz vor mobilen Betrugsmaschen – viele Android-Nutzer übersehen diese 5 einfachen Sicherheitsmaßnahmen, die Phishing, Malware und gefälschte Zahlungsseiten verhindern können. Das kostenlose Sicherheitspaket erklärt Schritt für Schritt, wie Sie WhatsApp, Online‑Banking und Buchungs-Links sicher nutzen und Ihr Gerät ohne teure Extras schützen. Jetzt kostenlosen Android-Schutz sichern

„Ich habe zweimal gezahlt”: Buchungsportal-Betrug trifft Hotelgäste

Eine groß angelegte Phishing-Operation gegen Booking.com-Kunden zeigt, wie Angreifer vertrauenswürdige Plattformen kompromittieren. Laut einem Bericht der Cybersecurity-Firma Sekoia.io vom 6. November 2025 ist die Kampagne „I Paid Twice” seit mindestens April 2025 aktiv. Der Angriff beginnt mit Phishing-E-Mails an Hotelmitarbeiter, die Booking.com imitieren oder von bereits kompromittierten Hotelaccounts stammen. Diese E-Mails verleiten das Personal dazu, einen schädlichen Befehl über eine Social-Engineering-Technik namens „ClickFix” auszuführen.

ClickFix manipuliert Nutzer, ein vermeintliches technisches Problem zu „beheben” oder eine gefälschte Sicherheitsprüfung durchzuführen, indem sie einen Befehl in ein PowerShell-Terminal oder den Ausführen-Dialog kopieren. Diese Aktion installiert Malware wie den PureRAT-Fernzugriffstrojaner auf den Hotelcomputern. Mit diesem Zugang stehlen Angreifer die Login-Daten des Hotels für Buchungsplattformen. Anschließend kontaktieren sie Gäste mit bevorstehenden Reservierungen per E-Mail oder WhatsApp – mit authentischen Buchungsdetails, was die Masche hochglaubwürdig macht. Die Nachricht behauptet ein Problem mit der Zahlungsverifizierung und leitet den Gast auf eine gefälschte Zahlungsseite, wo Kreditkartendaten gestohlen werden. Das Ergebnis: Opfer zahlen sowohl das Hotel als auch die Cyberkriminellen.

Jenseits der E-Mail: Karrierenetzwerke als neue Phishing-Front

Cyberkriminelle verlagern ihre Operationen zunehmend von traditionellen E-Mails auf professionelle Netzwerke wie LinkedIn, die oft außerhalb des Schutzes von Unternehmenssicherheitsfiltern liegen. Eine Ende Oktober und Anfang November 2025 von Push Security identifizierte Kampagne zielt auf hochrangige Personen wie Finanzvorstände mit raffinierten Phishing-Angriffen, getarnt als legitime Karrierechancen – etwa eine Einladung in einen Vorstand.

Der Angriff beginnt mit einer Direktnachricht auf LinkedIn, die einen Link enthält. Nach dem Klick startet eine komplexe Weiterleitungskette über vertrauenswürdige Dienste wie Google Search, Firebase und Microsoft Dynamics, um das eigentliche bösartige Ziel zu verschleiern. Diese Methode umgeht Sicherheitstools, die verdächtige URLs scannen. Das Opfer landet schließlich auf einer gefälschten Microsoft-Anmeldeseite – tatsächlich eine Adversary-in-the-Middle (AiTM) Phishing-Site. Diese fortgeschrittene Technik ermöglicht es Angreifern, nicht nur die Zugangsdaten zu stehlen, sondern auch das Session-Cookie zu kapern. Damit können sie die Zwei-Faktor-Authentifizierung (MFA) umgehen und vollen Zugriff auf das Konto und verbundene Anwendungen erlangen.

Analyse: Die menschliche Firewall unter Beschuss

Die jüngste Welle diverser und hochentwickelter Angriffe offenbart einen klaren Strategiewechsel der Cyberkriminellen. Statt sich ausschließlich auf technische Schwachstellen zu konzentrieren, setzen sie massiv auf die Manipulation menschlicher Psychologie. Die ClickFix-Technik ist ein Paradebeispiel – sie umgeht automatisierte Sicherheit, indem sie den Nutzer selbst dazu bringt, schädlichen Code auszuführen. Ähnlich erfolgreich sind die Voice-Phishing-Kampagnen (Vishing) der Gruppe „Scattered Spider”, die sich telefonisch als IT-Support ausgeben, um Mitarbeiter zur Autorisierung bösartiger Anwendungen zu bewegen. Dies führte zum Datendiebstahl aus Salesforce-Instanzen der Unternehmen. Während die Gruppe behauptet, über eine Milliarde Datensätze von Dutzenden Unternehmen gestohlen zu haben, stellte Salesforce klar, dass die eigene Plattform nicht kompromittiert wurde – die Vorfälle resultierten aus dem Social Engineering der Kunden-Mitarbeiter.

KI verstärkt diesen Trend, indem sie die Erstellung fehlerfreier, kontextbewusster Köder in beispiellosem Maßstab ermöglicht. Der gemeinsame Nenner dieser vielfältigen Bedrohungen ist die Ausnutzung von Vertrauen – Vertrauen in bekannte Marken wie Booking.com, professionelle Plattformen wie LinkedIn, interne Abteilungen wie die IT-Unterstützung oder vielversprechende neue Technologien wie KI. Das macht traditionelle Sicherheitsschulungen, die sich oft auf das Erkennen von Tippfehlern in E-Mails konzentrieren, zunehmend unzureichend.

Ausblick: Vorbereitung auf hyperpersonalisierte Attacken

Die Entwicklung dieser Bedrohungen weist auf eine Zukunft hyperpersonalisierter und automatisierter Angriffe hin. Experten rechnen mit verstärktem Einsatz von KI-generierten Video- und Stimm-Deepfakes, um Social-Engineering-Kampagnen weitere Legitimität zu verleihen. Während Angreifer weiter innovieren, müssen sich auch die Abwehrstrategien weiterentwickeln. Für Privatpersonen bedeutet dies, eine Zero-Trust-Mentalität gegenüber unaufgeforderten Mitteilungen einzunehmen – unabhängig von der Plattform. Anfragen über separate, bekannte Kanäle zu verifizieren und misstrauisch gegenüber Anweisungen zu sein, die normale Sicherheitsprozeduren umgehen, ist entscheidend.

Für Organisationen muss der Fokus auf mehrschichtiger Verteidigung liegen, die das menschliche Element als Hauptangriffsziel anerkennt. Dazu gehören robuste, kontinuierliche Schulungen, die Mitarbeiter über moderne Social-Engineering-Taktiken wie ClickFix und Vishing aufklären. Ebenso erforderlich sind technische Kontrollen, die die Auswirkungen eines erfolgreichen Phishing-Angriffs abmildern können – etwa phishing-resistente Authentifizierungsmethoden und Browser-basierte Sicherheit, die bösartige Aktivitäten in Echtzeit erkennt und blockiert. Da die Grenzen zwischen legitimer und bösartiger Kommunikation durch KI zunehmend verschwimmen, wird eine Kultur gesunder Skepsis und sofortiger Meldung die widerstandsfähigste Verteidigung sein.

Anzeige: PS: Wenn Angreifer mit KI täuschend echte Nachrichten und falsche Zahlungsseiten erstellen, hilft nur ein rundum geschütztes Smartphone. Holen Sie sich das Gratis-Sicherheitspaket mit den 5 wichtigsten Maßnahmen gegen Phishing, ClickFix-Methoden und Schadsoftware – leicht umsetzbar und per E‑Mail zum Download. So sichern Sie Ihr Android jetzt kostenlos

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.