Cyberangriffe: KI-Stimmen und vertraute Plattformen als neue Waffe
Die Bedrohungslage eskaliert dramatisch: Cyberkriminelle setzen zunehmend auf künstliche Intelligenz und missbrauchen bewährte Geschäftsplattformen wie Zoom, SharePoint oder PayPal für ihre Attacken. Neue Sicherheitsberichte zeigen heute einen besorgniserregenden Trend – klassische Schutzmaßnahmen versagen zunehmend gegen diese raffinierten Angriffsmethoden.
Die Zahlen sprechen eine deutliche Sprache: Der Missbrauch legitimer Business-Tools durch Angreifer ist 2025 um 67 Prozent gestiegen. Warum diese Taktik so perfide ist? Die Phishing-Mails stammen von verifizierten, vertrauenswürdigen Domains und passieren deshalb mühelos alle Sicherheitsfilter. Was früher verdächtig wirkte, tarnt sich heute als normale Geschäftskorrespondenz – und genau das macht die Erkennung so schwierig.
Telefonbetrug mit KI-Stimmen explodiert
Noch alarmierender entwickelt sich der Bereich des sogenannten „Vishing" – Phishing per Telefon. Die Zahl dieser Angriffe schnellte im Vergleich zum Vorjahr um unglaubliche 449 Prozent nach oben. Der Haupttreiber: Künstliche Intelligenz macht es Kriminellen kinderleicht, täuschend echte Stimmen zu erzeugen.
Aktuelle Untersuchungen belegen, dass bereits 77 Prozent der betrügerischen Rückrufnummern KI-generierte Stimmen einsetzen. Diese imitieren Vorgesetzte oder Behördenvertreter so überzeugend, dass selbst aufmerksame Mitarbeiter in die Falle tappen. Das Ziel: Überweisungen autorisieren oder Bankverbindungen ändern lassen.
Die Angreifer kombinieren geschickt verschiedene Kanäle. Erst kommt eine gefälschte E-Mail, dann folgt der Anruf mit der Deepfake-Stimme des vermeintlichen Geschäftsführers. Diese Verzahnung macht die Masche erschreckend wirksam – und kostspielig für die Opfer.
Meta-Plattform wird zur Phishing-Schleuder
Wie kreativ Cyberkriminelle mittlerweile vorgehen, zeigt ein aktueller Fall rund um die Meta Business Suite. Die Angreifer erstellen gefälschte Unternehmensseiten, die Metas offizielle Auftritte perfekt nachahmen. Dann nutzen sie die Einladungsfunktion der Plattform – und schon stammen die Phishing-Mails aus der legitimen Domain facebookmail.com.
Betreffzeilen wie „Kontoverifizierung erforderlich" wirken absolut authentisch und führen die Empfänger auf täuschend echte Websites, die Login-Daten abgreifen. Die Sicherheitssysteme schlagen keinen Alarm, denn technisch gesehen ist die Quelle vertrauenswürdig.
Eine weitere perfide Masche zielt auf die Spam-Filter der Unternehmen selbst. Gefälschte E-Mails gaukeln vor, dass Nachrichten wegen eines System-Updates zurückgehalten werden. Ein Klick auf „In Posteingang verschieben" – und schon landen Opfer auf einer Phishing-Seite, die mittels Websockets Zugangsdaten in Echtzeit abfängt. Selbst Zwei-Faktor-Authentifizierung bietet hier keinen Schutz mehr.
Angriffe folgen dem Kalender
Zufällig sind diese Attacken keineswegs. Sicherheitsforscher haben für 2025 klare Muster identifiziert: Im Januar dominierten HR-Themen wie Jahresgespräche (33 Prozent aller Köder), im Februar lockten Valentinstag-Angebote (35 Prozent). Steuerfristen und Sportgroßereignisse werden ebenfalls systematisch ausgenutzt.
Besonders heikel wird es, wenn Kriminelle Informationen aus früheren Datenlecks einsetzen. Sie versehen Erpressungsmails mit echten Passwörtern oder Adressen der Opfer – plötzlich wirkt die Drohung, kompromittierendes Material zu veröffentlichen, äußerst real. Die Gruppe Scattered Spider machte sich diese Taktik bei Angriffen auf große Einzelhändler zunutze und startete nach erfolgreichen Einbrüchen maßgeschneiderte Folgekampagnen.
Vertrauen als Schwachstelle
„Cyberkriminelle umgehen technische Abwehrmechanismen, indem sie legitime Plattformen kapern und Opfer mit ausgefeilten Social-Engineering-Methoden manipulieren. Unternehmen müssen dem Management von Vertrauen in der Belegschaft Priorität einräumen", erklärt Jack Chapman, SVP of Threat Intelligence bei KnowBe4.
Der Missbrauch vertrauenswürdiger Plattformen hebelt das traditionelle Sicherheitsmodell aus. Wenn die Attacke von SharePoint oder Facebook kommt, versagt die erste Verteidigungslinie komplett. Selbst eine vertraute Stimme am Telefon kann nicht mehr automatisch als sicher gelten – eine fundamentale Veränderung der Bedrohungslandschaft.
Technologie allein reicht nicht mehr. Experten fordern umfassende Schulungen, die Mitarbeiter dazu befähigen, ungewöhnliche Anfragen kritisch zu hinterfragen – selbst wenn diese scheinbar von internen oder bekannten Quellen stammen.
Der Faktor Mensch entscheidet
Die Verschmelzung von KI und Social Engineering wird künftig noch überzeugendere Angriffe ermöglichen. Sicherheitsexperten erwarten, dass KI-gesteuerte Bots immer besser darin werden, legitimes Nutzerverhalten zu imitieren. Tools wie Slack und Microsoft Teams bieten dabei neue Angriffsflächen.
Unternehmen setzen verstärkt auf Multi-Faktor-Authentifizierung, fortgeschrittene E-Mail-Sicherheitslösungen mit Verhaltensanalyse und kontinuierliche Mitarbeiterschulungen. Doch wenn Angreifer technische Schutzmechanismen aushebeln, wird der Mensch zur letzten Verteidigungslinie.
Unerwartete Anfragen über einen zweiten Kanal verifizieren? Dringende oder ungewöhnliche Nachrichten mit gesunder Skepsis begegnen? Diese Fähigkeiten entwickeln sich zum unverzichtbaren Handwerkszeug im modernen digitalen Arbeitsalltag.








