KI-gesteuerte Betrugswelle erfasst Smartphones und Finanz-Apps

Drei neue KI-gesteuerte Angriffsmethoden bedrohen Verbraucher und Unternehmen: Voice-Phishing mit gefälschten Stimmen, polymorphe Android-Schadsoftware und Live-Deepfakes in Video-Calls.

Bundesbehörden und Cybersicherheitsexperten warnen vor einer neuen Dimension digitaler Kriminalität. Künstliche Intelligenz ermöglicht täuschend echte Anrufe, Live-Deepfakes und sich stündlich verändernde Schadsoftware.

Die mobile Sicherheitslage hat sich innerhalb weniger Tage dramatisch verschärft. Drei neue, hochsophistische Angriffsmethoden – alle von KI getrieben – bedrohen Verbraucher und Unternehmen gleichermaßen. Die US-Bundespolizei FBI warnt eindringlich vor Betrugsanrufen mit gefälschten Stimmen, while Sicherheitsforscher eine aggressive Android-Malware entdeckten. Parallel nutzen Kriminelle erstmals Live-Deepfakes in Video-Calls, um Krypto-Investoren zu täuschen.

FBI warnt: „Einfach auflegen!“ bei verdächtigen Anrufen

Die Bundespolizei FBI hat am 29. Januar eine dringende Warnung herausgegeben: Smartphone-Nutzer sollen sofort auflegen, wenn ein Anruf auch nur im Geringsten verdächtig erscheint. Hintergrund ist eine massive Welle von Betrugsanrufen, bei denen sich Täter als FBI-Agenten oder andere Bundesbeamte ausgeben. Sie nutzen gefälschte Rufnummern und täuschend echte, von KI generierte Stimmen.

Die Betrüger setzen fortschrittliche Voice-Cloning-Technologie ein, um die Stimmen vertrauenswürdiger Personen oder Autoritätspersonen zu imitieren. Diese Deepfake-Audio-Angriffe erzeugen ein falsches Gefühl der Dringlichkeit. Opfer werden unter Druck gesetzt, Geld zu überweisen oder sensible persönliche Daten preiszugeben, bevor sie die Identität des Anrufers überprüfen können.

Anzeige

Viele Unternehmen und Verbraucher unterschätzen die neuen KI-gestützten Angriffe – von täuschend echten Vishing-Anrufen bis zu polymorpher Android-Malware. Ein kostenloses E‑Book fasst aktuelle Cyber-Security-Trends zusammen, zeigt konkrete Schutzmaßnahmen für mobile Geräte, erklärt Zero‑Trust-Prinzipien und welche Schritte IT‑Verantwortliche jetzt sofort umsetzen sollten. Ideal für Entscheider und Sicherheitsverantwortliche. Jetzt kostenloses Cyber-Security-E-Book herunterladen

Die FBI stellt klar: Echte Behörden fordern niemals per Telefon sofortige Zahlungen oder drohen mit Verhaftung. Sicherheitsexperten sehen in dieser Welle des „Vishing“ (Voice Phishing) einen bedeutenden Wandel. Es geht nicht mehr um generische Robocalls, sondern um hochgradig zielgerichtete, von KI ermöglichte Social-Engineering-Angriffe. Der Rat ist einfach, aber entscheidend: Legen Sie auf und rufen Sie die offizielle Nummer der Behörde direkt zurück.

„TrustBastion“-Malware nutzt KI-Plattform Hugging Face aus

Während Verbraucher mit direktem Social Engineering konfrontiert sind, steht auch die technische Infrastruktur mobiler Apps unter Beschuss. Forscher des Sicherheitsunternehmens Bitdefender entdeckten am 30. Januar eine raffinierte Android-Malware-Kampagne, die die beliebte KI-Plattform Hugging Face missbraucht.

Die als „TrustBastion“ getarnte Schadsoftware tarnt sich als legitimes Sicherheitstool, dient aber in Wirklichkeit als Einfallstor für Finanzdiebstahl. Besonders gefährlich macht sie die Technik der server-seitigen Polymorphie. Das bedeutet: Die Angreifer konfigurieren ihre Infrastruktur so, dass sie etwa alle 15 Minuten eine neue Variante der Schadsoftware-Nutzlast erzeugt.

Innerhalb von 29 Tagen führte dies zu über 6.000 einzigartigen Commits in einem einzigen Repository. Diese schnelle Mutations-Technik hilft der Malware, traditionelle signaturbasierte Erkennungssysteme zu umgehen, die mit den ständigen Code-Änderungen nicht Schritt halten können.

Einmal installiert, missbraucht TrustBastion die Android Accessibility Services – eigentlich eine Hilfsfunktion für Nutzer mit Behinderungen – um Anmeldedaten aus Finanz-Apps wie Alipay und WeChat abzugreifen. Die Malware legt sich mit Overlays über legitime Apps und trickst Nutzer aus, ihre Passwörter direkt in die Oberfläche der Angreifer einzugeben. Hugging Face hat die bösartigen Datensätze nach der Veröffentlichung entfernt, doch Forscher warnen, dass die Operation bereits unter neuen Namen wieder aufzutauchen versucht.

Live-Deepfakes zielen auf Krypto-Community

Die Gefahr KI-generierter Täuschung hat auch professionelle Kommunikationskanäle erreicht. Ein Sicherheitsbericht vom 27. Januar dokumentiert eine neue Phishing-Kampagne, die speziell Nutzer von Kryptowährungen über Video-Konferenzplattformen wie Zoom und Microsoft Teams angreift.

Die Cyberkriminellen nutzen hierfür Echtzeit-Deepfake-Videotechnologie, um vertrauenswürdige Persönlichkeiten aus der Bitcoin- und Krypto-Community zu imitieren. Der Angriff beginnt oft in Messengern wie Telegram, wo der Täter Kontakt als Kollege oder Branchenexperte aufnimmt. Das Gespräch wird dann in einen Video-Call verlagert, um Vertrauen aufzubauen.

Während des Calls setzt der Angreifer KI-Tools zum Gesichtstausch ein, um das Aussehen der Zielperson nachzuahmen. Ist das Vertrauen erst etabliert, erfinden die Betrüger „technische Probleme“ oder andere Vorwände, um das Opfer zur Autorisierung von Transaktionen oder zur Herausgabe von Wallet-Keys zu bewegen. Diese Entwicklung markiert eine besorgniserregende Reife der Deepfake-Technologie – weg von statischen Videos hin zu liveen, interaktiven Umgebungen, in denen die Erkennung für den Durchschnittsnutzer erheblich schwieriger ist.

Experten prognostizieren „Maschine-gegen-Maschine-Chaos“

Das Zusammentreffen dieser Bedrohungen bestätigt breitere Branchenprognosen für 2026. Der Datenanalyst Experian sagte in einem Bericht bereits zu Jahresbeginn voraus, dass dieses Jahr vom „Maschine-gegen-Maschine-Chaos“ geprägt sein werde. Dabei interagieren von Betrügern eingesetzte KI-Agenten direkt mit legitimen Systemen, um Diebstahl in großem Maßstab zu automatisieren.

Die Automatisierung der TrustBastion-Kampagne und die Personalisierung der FBI- und Krypto-Betrügereien sind laut Analysten frühe Indikatoren dieses Trends. Da KI-Tools immer günstiger und zugänglicher werden, sinkt die Einstiegshürde für die Erstellung überzeugender Deepfakes und polymorpher Malware kontinuierlich.

Mobilesicherheitsfirmen reagieren, indem sie einen „Zero-Trust“-Ansatz für mobile Kommunikation fordern. Für Nutzer bedeutet das: Jeden unaufgeforderten Kontakt über einen sekundären Kanal verifizieren. Für Unternehmen ist der Einsatz von Verhaltensanalysetools notwendig, die die subtilen Anomalien erkennen können, die einen menschlichen Nutzer von einem KI-gesteuerten Imitator unterscheiden.

Angesichts einer sich täglich weiterentwickelnden Bedrohungslandslage betonen Experten: Wachsamkeit ist keine Option mehr, sondern Pflicht. Die Warnungen dieser Woche sind eine deutliche Erinnerung daran, dass im Zeitalter der KI Sehen – und Hören – nicht mehr Glauben schenken bedeutet.

Anzeige

PS: Wenn Angreifer schon Live-Deepfakes und automatisierte Malware einsetzen, brauchen Unternehmen praxisnahe und sofort umsetzbare Strategien. Der gratis Leitfaden erklärt, wie mittelständische Firmen ihre Abläufe absichern, Mitarbeiter schulen und Kosten für Sicherheitsvorfälle reduzieren – inklusive Checkliste für Sofortmaßnahmen und Hinweisen zur KI‑Regulierung. Holen Sie sich das Experten‑PDF für Ihr Team. Gratis Cyber-Security-Leitfaden jetzt sichern