Die Cyberkriminalität erreicht eine neue Dimension: Künstliche Intelligenz ermöglicht Angreifern nun hochpersonalisierten Betrug in industriellem Maßstab. Drei aktuelle Berichte aus der Sicherheitsbranche zeigen, wie KI traditionelle Abwehrmechanismen aushebelt.
Browser-Permissions als neues Einfallstor
Forscher von Cyble Research & Intelligence Labs deckten am 17. März eine neue Angriffswelle auf. Diese nutzt keine klassischen Login-Daten mehr, sondern manipuliert Browser-Berechtigungen. Nutzer werden durch gefälschte ID-Scanner oder Gesundheitsportale dazu verleitet, Zugriff auf Mikrofon, Kamera und Standortdaten zu erlauben.
Angesichts immer raffinierterer Methoden, mit denen Kriminelle Zugriff auf Smartphone-Daten und Berechtigungen erlangen, wird ein proaktiver Schutz für Mobilgeräte unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie Ihr Gerät effektiv gegen Datenklau und Schadsoftware absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Das Besondere: Der Schadcode zeigt strukturierte Anmerkungen und Emoji-Formatierungen – klare Hinweise auf KI-generierte Entwicklung. Die Angreifer imitieren dabei vertraute Marken wie Google Chrome oder TikTok. Da sie keine Passwörter abfragen, umgehen sie viele herkömmliche Sicherheitsgateways und Multi-Faktor-Authentifizierung.
KI-Assistenten werden zu Komplizen
Noch tückischer ist eine am 16. März von Permiso dokumentierte Methode: Cross Prompt Injection. Hier verstecken Cyberkriminelle unsichtbare Anweisungen in scheinbar harmlosen E-Mails. Wenn ein KI-Assistent wie Microsoft Copilot den Posteingang zusammenfasst, führt er diese versteckten Befehle aus.
Das Ergebnis: Der Assistent generiert täuschend echte Sicherheitswarnungen oder bösartige Links – direkt in der vertrauten Arbeitsumgebung. Die eigenen Produktivitätstools werden so zum Einfallstor. Die Angreifer nutzen oft Fremdsprachen oder Textblöcke, um automatisierte Spracherkennungssysteme zu verwirren.
INTERPOL warnt vor industrialisiertem Betrug
Die globale Dimension bestätigt INTERPOLs Global Financial Fraud Threat Assessment 2026, ebenfalls vom 17. März. Die Organisation warnt vor der „Industrialisierung des Betrugs“ durch KI, Kryptowährungen und organisierte Kriminalität.
Besorgniserregend ist der Aufstieg von Fraud-as-a-Service-Plattformen. Diese bieten auch unerfahrenen Kriminellen Zugang zu ausgeklügelten KI-Tools und Deepfake-Technologie zu minimalen Kosten. Stimm- und Videoklone ermöglichen gezielte Identitätsdiebstähle, die selbst aufmerksame Mitarbeiter täuschen können.
Die Industrialisierung des Betrugs fordert von Unternehmen neue Strategien, um Mitarbeiter für psychologische Angriffsmuster und CEO-Fraud zu sensibilisieren. Erfahren Sie in diesem Experten-Guide, wie Sie Ihre Organisation mit einer gezielten 4-Schritte-Anleitung vor modernen Phishing-Attacken schützen. Kostenloses Anti-Phishing-Paket herunterladen
Angriffsvolumen explodiert
Die Zahlen belegen den dramatischen Wandel. Laut Sicherheitsfirma HoxHunt stieg der Anteil KI-generierter Phishing-Versuche von vier auf 56 Prozent innerhalb einer Saison. Zensec meldet, dass zwischen September 2024 und Februar 2025 über 82 Prozent aller Phishing-E-Mails KI nutzten.
Die Angreifer setzen KI nicht nur für Inhalte ein, sondern auch zum Schutz ihrer Schadsoftware. Durch das Einfügen harmlosen, zufällig generierten Texts verwirren sie statische Sicherheitsscanner. Diese polymorphen Varianten ermöglichen tausende Nachrichtenversionen pro Minute – traditionelle signaturbasierte Erkennung wird damit wirkungslos.
Paradigmenwechsel in der Abwehr nötig
Die Entwicklungen markieren einen Wendepunkt. Die klassische Verteidigungsstrategie – nach Rechtschreibfehlern suchen – funktioniert nicht mehr, wenn KI fehlerfreie, kontextsensitive Kommunikation erzeugt.
Sicherheitsexperten fordern einen grundlegenden Strategiewechsel. Statt statischer Filter braucht es Verhaltensanalyse, kontinuierliche Verifizierung und eigene KI-gestützte Sicherheitstools. Diese müssen synthetische Artefakte und unnatürliche Codierungsmuster erkennen, die generative KI-Modelle erzeugen.
Die kommenden Monate werden verstärkte regulatorische Prüfungen und internationale Strafverfolgungszusammenarbeit bringen. Unternehmen müssen Null-Vertrauen-Architekturen implementieren und Browser-Berechtigungen streng kontrollieren. Kontinuierliche Mitarbeiterschulung und dynamische Bedrohungserkennung werden zur Überlebensfrage im digitalen Wettlauf zwischen Angriff und Abwehr.





