McAfee und ChatGPT: KI-Allianz gegen die Flut digitaler Betrugsmaschen

Cyber-Schäden erreichen 20 Milliarden Euro. McAfee nutzt ChatGPT zur Echtzeit-Betrugsanalyse, während neue Angriffe auf Windows und 2FA zunehmen.

Die Cybersicherheitsbranche rüstet massiv auf – und setzt dabei auf künstliche Intelligenz als schärfste Waffe im Kampf gegen Betrüger. Der Grund: Die Schäden durch Cyberkriminalität sind 2025 auf knapp 20 Milliarden Euro explodiert, ein Anstieg von 26 Prozent im Vergleich zum Vorjahr. Besonders perfide: Immer mehr Täter nutzen selbst KI, um täuschend echte Deepfakes und Identitätstäuschungen zu produzieren.

Echtzeit-Analyse gegen Phishing und Fake-Seiten

Eine neue Partnerschaft zwischen McAfee und ChatGPT soll Verbrauchern jetzt helfen, Betrugsversuche zu erkennen, bevor Geld fließt. Seit dem 18. Mai 2026 können Nutzer verdächtige Links, SMS-Nachrichten oder Screenshots direkt in den Chat einspielen. Die KI gleicht sie in Sekundenschnelle mit Bedrohungsdatenbanken ab. Das FBI verzeichnete allein 2025 über eine Million Beschwerden – die häufigste Masche: der sogenannte „Imposter Scam“, bei dem sich Betrüger als Bankmitarbeiter, Online-Händler oder Beamte ausgeben.

Anzeige

Während künstliche Intelligenz neue Schutzwälle errichtet, bleibt das eigene Smartphone oft die größte Schwachstelle bei Bankgeschäften und Online-Einkäufen. Wie Sie Ihr Gerät in wenigen Minuten effektiv gegen Hacker absichern können, zeigt dieser gratis Ratgeber. 5 Schutzmaßnahmen jetzt kostenlos entdecken

Die Dringlichkeit solcher Schutzmaßnahmen unterstreicht eine Warnung der Verbraucherschützer vom 17. Mai: Mehr als die Hälfte aller Online-Käufer verlässt sich inzwischen auf KI-generierte Suchergebnisse. Das Problem: Ein prominenter Platz in der KI-Suche bedeutet längst keine Seriosität. Kriminelle haben gelernt, gefälschte Shops so zu optimieren, dass KI-Crawler sie bevorzugen. Experten raten daher, Lizenzen und Bewertungen stets über etablierte Prüfportale zu verifizieren.

19 Milliarden Passwörter im Untergrund – und „123456″ führt

Während die Abwehr-KI Fortschritte macht, bleiben klassische Sicherheitsmaßnahmen ein massives Problem. Rund 19 Milliarden kompromittierte Passwörter kursieren derzeit im Darknet, viele davon aus sogenannten Infostealer-Logs. Eine Analyse von 1,3 Milliarden Zugangsdaten förderte zutage: Die Folge „123456″ ist mit 210 Millionen Vorkommen immer noch das beliebteste Passwort. Das eigentliche Problem sei aber nicht die schiere Masse, sondern die veralteten Authentifizierungsmethoden, so Sicherheitsanalysten.

Wie anfällig selbst moderne Verfahren sind, zeigt das Phishing-Kit Tycoon2FA. Es wurde am 17. Mai 2026 dabei beobachtet, wie es Microsoft-365-Konten angriff. Die Masche: Opfer werden auf eine gefälschte CAPTCHA-Seite gelockt und zur Autorisierung eines Gerätecodes aufgefordert. Sobald sie zustimmen, erhalten die Angreifer ein OAuth-Token – und umgehen damit die Zwei-Faktor-Authentifizierung.

Ein weiterer Vorfall traf am 18. Mai die firma Grafana Labs. Unbefugte stahlen einen GitHub-Token und luden das gesamte Code-Repository herunter. Das Unternehmen betont, dass weder Kunden- noch Betriebsdaten abgeflossen seien, und verweigerte eine Lösegeldzahlung. Der Fall zeigt den wachsenden Trend zu Angriffen auf die Software-Lieferkette – angeheizt sogar durch eine Art „Fantasy League“ für Hacker, die Prämien in der Kryptowährung Monero für das Kompromittieren von Open-Source-Paketen aussetzt.

Angriffe in Stunden statt Tagen

Die Zeitfenster für Gegenmaßnahmen schrumpfen dramatisch. Der Synack Report 2026 belegt: Die Zeitspanne zwischen Entdeckung einer Sicherheitslücke und ihrer aktiven Ausnutzung beträgt inzwischen nur noch Stunden. 2025 wurden 48.244 neue Schwachstellen (CVEs) gemeldet – ein Anstieg um 20 Prozent. Zwar sank die durchschnittliche Zeit bis zur Behebung von 63 auf 38 Tage, doch bei besonders riskanten Lücken stieg sie um zehn Prozent.

Ein alarmierendes Beispiel ist der Exploit MiniPlasma. Er nutzt eine Schwachstelle im Windows Cloud Filter Driver (CVE-2020-17103) aus, die eigentlich seit 2020 als behoben galt. Doch am 18. Mai 2026 bestätigten Sicherheitsforscher: Der Exploit funktioniert weiterhin auf vollständig gepatchten Windows-11-Systemen. Das wirft Fragen zur Wirksamkeit von „Silent Patching“ und Bug-Bounty-Programmen auf.

Windows-Nutzer haben zudem mit einem Update-Problem zu kämpfen: Das Mai-2026-Sicherheitsupdate (KB5089549) lässt sich nicht installieren, wenn die EFI-System-Partition weniger als zehn Megabyte freien Speicher hat. Microsoft empfiehlt einen „Known Issue Rollback“ oder spezielle Registry-Änderungen. Zeitgleich wurden mit YellowKey und GreenPlasma neue Zero-Day-Bedrohungen bekannt, die BitLocker und Systemintegritätsprüfungen umgehen können.

Anzeige

Nicht nur gezielte Hacker-Angriffe, auch hartnäckige Update-Fehler und System-Bugs können die Stabilität und Sicherheit Ihres Rechners massiv gefährden. Dieser Spezial-Report liefert Ihnen Schritt-für-Schritt-Anleitungen, um die häufigsten Windows-11-Fehler in Minuten selbst zu lösen. Kostenlose Windows-11-Pannenhilfe anfordern

Unternehmen haften – Millionen-Settlement bei Fidelity

Die finanziellen Konsequenzen für Unternehmen, die Kundendaten nicht ausreichend schützen, werden greifbar. Am 17. Mai 2026 einigte sich Fidelity Investments auf einen Vergleich über 2,5 Millionen Euro. Grund war ein Datendiebstahl im August 2024, bei dem Daten von über 155.000 Kunden – darunter Sozialversicherungsnummern und Bankdaten – abgeflossen waren. Betroffene können nun bis zu 5.000 Euro Entschädigung für Identitätsdiebstahl-Schäden beantragen.

Auch in Indien schlug ein Vorfall Wellen: Die HDFC Asset Management Company meldete am 16. Mai einen Cybervorfall nach einer anonymen Hinweis auf einen möglichen Einbruch. Zwar fand sich zunächst kein Beleg für abgeflossene Kundendaten, dennoch fiel die Aktie des Unternehmens am 18. Mai um 3,71 Prozent. Die US-Handelsbehörde FTC zählte 2024 insgesamt 1,1 Millionen Identitätsdiebstahl-Meldungen – die häufigste Straftat in ihrer Statistik.

Ausblick: Das Ende der Passwort-Ära

Die Branche zieht Konsequenzen. Statt klassischer Zugangsverwaltung setzen immer mehr Unternehmen auf einheitliche Identitätsplattformen. 99 Prozent aller Organisationen sehen unsichere Identitäten als Hauptursache für Cloud-Sicherheitsvorfälle. Empfohlen wird der Umstieg auf phishing-resistente Verfahren wie Passkeys und FIDO2-Hardware, die gegen die aktuellen Session-Hijacking-Techniken immun sind.

Banken und Finanzdienstleister planen zudem, Transaktionen in Echtzeit zu blockieren und Kartenkontrollen per App zu ermöglichen. Da die Neuausstellung einer einzigen kompromittierten Karte rund fünf Euro kostet, wird KI-gestützte Überwachung zunehmend nicht nur als Sicherheits-, sondern auch als Kostenfaktor betrachtet.