KI und QR-Codes revolutionieren Phishing-Angriffe

Generative KI und bösartige QR-Codes revolutionieren Phishing-Angriffe, umgehen traditionelle Sicherheitsfilter und stellen Unternehmen vor immense Herausforderungen.

KI-generierte Betrugsmails und QR-Codes setzen traditionelle Sicherheitsfilter außer Kraft. Neue Daten zeigen einen dramatischen Wandel bei Phishing-Methoden, der Unternehmen weltweit vor immense Herausforderungen stellt.

KI macht Betrugsmails perfekt

Die Integration generativer künstlicher Intelligenz in die Werkzeugkisten von Cyberkriminellen hat die Bedrohungslage fundamental verändert. Laut einem aktuellen Bericht von Cyber Press nutzen Angreifer KI-Algorithmen, um massenhaft hochgradig personalisierte Phishing-Köder zu erstellen. Diese analysieren das Online-Verhalten, berufliche Profile und sogar den Kommunikationsstil der Zielperson.

Das Ergebnis sind täuschend echte Nachrichten, die sich kaum noch von legitimer Korrespondenz unterscheiden lassen. Ein separater Report von Infosecurity Magazine verdeutlicht das Ausmaß: 2025 fingen Sicherheitsfilter alle 19 Sekunden eine Phishing-E-Mail ab – mehr als doppelt so viele wie im Vorjahr.

Die Einstiegshürde für Kriminelle sinkt dadurch rapide. Selbst technisch wenig versierte Angreifer können mit automatisierten Tools komplexe Kampagnen in mehreren Sprachen starten. Diese polymorphen Angriffe verändern ständig ihr Erscheinungsbild, um signaturbasierte Abwehrsysteme zu umgehen.

„Quishing“: Der QR-Code als trojanisches Pferd

Parallel zur KI-getriebenen Texterstellung explodiert die Nutzung von QR-Codes für Phishing-Angriffe – sogenanntes „Quishing“. Angreifer platzieren schadhafte Codes in E-Mails, PDF-Anhängen oder sogar physischer Post.

Diese Taktik umgeht traditionelle E-Mail-Security-Gateways effektiv, da diese primär Text und URLs im Nachrichtenbody scannen. Der schädliche Link steckt jedoch in einem Bild verborgen. Noch kritischer: „Quishing“ verlagert die Interaktion vom geschützten Firmen-Laptop auf das private Smartphone.

Mobile Geräte verfügen oft nicht über den gleichen robusten Endpoint-Schutz wie Unternehmensrechner. Sie werden so zum einfachen Ziel für Identitätsdiebstahl und Malware-Installation. Daten von Barracuda zeigen, dass bösartige QR-Codes bereits in 18 bis 20 Prozent aller analysierten Phishing-Vorfälle auftauchen.

Anzeige

Quishing und KI-gestützte Phishing-Angriffe treffen zunehmend mobile Mitarbeiter und Unternehmensnetzwerke. Wer seine Organisation schützen möchte, findet praxisnahe Schutzmaßnahmen, Awareness-Strategien und Empfehlungen zur verhaltensbasierten Erkennung im kostenlosen E-Book „Cyber Security Awareness Trends“ – ideal für IT-Verantwortliche und Führungskräfte. Jetzt kostenlosen Cyber-Security-Report herunterladen

Saisonale Angriffswellen und Phishing-as-a-Service

Kürzlich demonstrierten Angreifer, wie sie KI nutzen, um saisonale Trends blitzschnell auszubeuten. Check Point Research warnte vor einem massiven Anstieg von Phishing-Domains zum Valentinstag. Die Registrierungen valentinstagsbezogener Domains stiegen im Januar 2026 um 44 Prozent im Vergleich zum monatlichen Durchschnitt des Vorjahres.

Fast 98 Prozent dieser Domains waren verdächtig oder nicht klassifiziert – bereit für kurzfristige, hochwirksame Kampagnen. Dahinter steht ein breiterer Trend: Cyberkriminelle erzeugen tausende thematische Domains, die legitime Marken imitieren. Bis ein Anbieter eine Domain auf die Schwarze Liste setzt, sind die Angreifer oft schon zur nächsten URL-Generation gewechselt.

Das Geschäftsmodell dahinter ist professionalisiert: Phishing-as-a-Service (PhaaS). 90 Prozent aller Kampagnen nutzen vorgefertigte Toolkits. Das „Mamba 2FA“-Kit wurde beispielsweise mit fast 10 Millionen Angriffen in Verbindung gebracht.

Die Zukunft: KI-Stimmen und dynamische Abwehr

Die Entwicklung markiert einen Wendepunkt im Wettrüsten der Cybersicherheit. „Hybride“ Angriffe, die Social Engineering, KI-generierte Inhalte und Multi-Channel-Delivery kombinieren, sind zur Norm geworden.

Der Fokus auf mobile Angriffe wie Quishing nutzt gezielt die Sicherheitslücke zwischen Unternehmensnetzwerken und privaten Geräten. Remote-Arbeit verschärft dieses Problem zusätzlich.

Für 2026 prognostizieren Analysten eine weitere Zunahme KI-gestützter Phishing-Angriffe. Die nächste Front könnte „Vishing“ sein – Voice-Phishing mit KI-Stimmsynthese. Barracuda verzeichnet bereits einen Anstieg von Voicemail-Betrug, bei dem generative KI die Stimmen von Vorgesetzten imitiert.

Gegen diese Bedrohungen helfen statische Abwehrmechanismen nicht mehr. Experten drängen auf verhaltensbasierte Analytik und KI-gestützte Verteidigungssysteme, die Anomalien im Nutzerverhalten erkennen. Security-Awareness-Trainings müssen sich ebenfalls weiterentwickeln und die Verifizierung von Kommunikation über alle Kanäle – inklusive QR-Codes und Anrufe – in den Fokus rücken.

Die Ära, in der man Phishing-Mails an Tippfehlern erkannte, ist vorbei. Die Verteidigungsstrategien von 2026 müssen so dynamisch und intelligent sein wie die Bedrohungen, denen sie gegenüberstehen.