Cyberattacken erreichen neues Niveau: KI macht Phishing perfide
Die Bedrohung durch Cyberkriminelle hat eine neue Dimension erreicht. Im vierten Quartal 2025 nutzen Angreifer künstliche Intelligenz und vermeintlich harmlose QR-Codes für ausgeklügelte Attacken auf Verbraucher und Unternehmen. Allein diese Woche wurden Details zu einem raffiniert konstruierten Angriff auf LastPass-Nutzer bekannt – der Höhepunkt eines Monats, in dem bereits Millionen Datensätze bei Großunternehmen wie Qantas, Vietnam Airlines und Red Hat kompromittiert wurden.
Die Angriffsmuster haben sich grundlegend gewandelt. Statt simpler Spam-E-Mails setzen Cyberkriminelle auf hochpersonalisierte, plattformübergreifende Kampagnen, die selbst für Experten schwer zu erkennen sind. Die jüngste LastPass-Kampagne demonstriert diese neue Raffinesse: Seit Mitte Oktober erhalten Nutzer E-Mails über angebliche „Legacy-Anfragen" zur Kontoübernahme. Die verlinkten Websites sehen täuschend echt aus und zielen darauf ab, das Master-Passwort zu stehlen.
KI verändert das Spiel komplett
Der Einsatz generativer künstlicher Intelligenz markiert einen Wendepunkt in der Cyberkriminalität. Angreifer nutzen KI-Plattformen routinemäßig zur Erstellung perfekt formulierter, kontextbezogener Phishing-E-Mails ohne die klassischen Warnsignale wie Rechtschreib- oder Grammatikfehler. Diese KI-gestützten Attacken analysieren öffentlich verfügbare Daten aus sozialen Medien und Karriere-Netzwerken, um hochpersonalisierte Nachrichten zu erstellen, die Ton und Stil vertrauter Kollegen oder seriöser Unternehmen überzeugend nachahmen.
Eine aktuelle Studie dokumentiert einen schockierenden Anstieg von 1.265 Prozent bei KI-gestützten Phishing-Angriffen. Diese Zahlen verdeutlichen Geschwindigkeit und Ausmaß dieser neuen Bedrohungsebene.
Die KI-Nutzung beschränkt sich längst nicht auf Text. Cyberkriminelle setzen Deepfake-Technologien ein, um realistische Audio- und Videoaufnahmen zu erstellen. In Follow-up-Anrufen imitieren sie mit KI-geklonten Stimmen Führungskräfte oder IT-Support-Mitarbeiter, um Angestellte zur Freigabe betrügerischer Anfragen oder Preisgabe sensibler Informationen zu verleiten.
„Quishing" und MFA-Ermüdung: Die neuen Angriffsfronten
Parallel zur KI-Revolution haben Angreifer QR-Code-Phishing – auch „Quishing" genannt – für sich entdeckt. Bösartige QR-Codes werden in E-Mails eingebettet oder sogar auf physischen Postern platziert und leiten Nutzer beim Scannen auf Phishing-Websites um. Da sich der schädliche Link im QR-Code-Bild versteckt, versagen viele E-Mail-Sicherheitssysteme bei der Erkennung.
Allein im ersten Halbjahr 2025 identifizierte ein Sicherheitsunternehmen über 4,2 Millionen solcher Attacken. Statistiken zeigen einen dramatischen Jahresvergleichsanstieg beim Quishing – fast 90 Prozent dieser Angriffe zielen auf den Diebstahl von Unternehmens-Zugangsdaten ab.
Gleichzeitig finden Cyberkriminelle Wege, die Multi-Faktor-Authentifizierung (MFA) zu überwinden – lange Zeit als robuste Verteidigung betrachtet. Bei der „MFA-Ermüdung" oder „Prompt-Bombing" überfluten Angreifer Nutzer mit wiederholten Login-Genehmigungsanfragen. Nach Erhalt des Passworts initiiert der Angreifer zahllose Login-Versuche und erzeugt damit einen konstanten Strom von Push-Benachrichtigungen. Genervt oder abgelenkt durch die Flut von Meldungen, klicken Nutzer irgendwann versehentlich auf „Genehmigen" und gewähren dem Angreifer vollständigen Zugang.
Oktober-Offensive: Millionen Verbraucherdaten kompromittiert
Die realen Auswirkungen dieser Taktiken zeigten sich deutlich in einer Serie schwerwiegender Datenlecks:
Qantas Airways bestätigte am 11. Oktober, dass persönliche Daten von 5,7 Millionen Kunden nach Ablauf einer Lösegeld-Frist im Darknet aufgetaucht sind. Betroffen waren Namen, E-Mail-Adressen und Vielfliegernummern.
Vietnam Airlines informierte am 14. Oktober Kunden über 23 Millionen kompromittierte Datensätze aus dem Zeitraum November 2020 bis Juni 2025, die nach einem Angriff auf eine Drittanbieter-Plattform in Hacker-Foren landeten.
Red Hat bestätigte am 2. Oktober die Kompromittierung eines Beratungssystems durch eine Cybercrime-Gruppe, die Daten aus über 28.000 Repositorien stahl. Der Angriff betrifft angeblich über 800 Organisationen, darunter große Banken und US-Regierungsbehörden.
Discord meldete am 3. Oktober ein Datenleck durch die Kompromittierung eines Drittanbieters. Namen, E-Mail-Adressen und teilweise Rechnungsinformationen könnten betroffen sein.
Was Unternehmen jetzt tun müssen
Die aktuelle Angriffswelle signalisiert einen strategischen Wandel: Cyberkriminelle konzentrieren sich verstärkt auf den Faktor Mensch, unterstützt durch hochmoderne Technologie. KI-personalisierte Attacken und Quishing-Techniken zielen beide darauf ab, den Endnutzer zu täuschen – oft die letzte Verteidigungslinie.
Diese Entwicklung zwingt zur Überarbeitung traditioneller Cybersicherheits-Schulungen, die sich historisch auf die Erkennung schlecht gemachter E-Mails konzentrierten. Experten empfehlen dringend kontinuierliche Mitarbeitertrainings zu neuen Bedrohungen und den verstärkten Einsatz phishing-resistenter MFA-Methoden wie Hardware-Sicherheitsschlüssel.
In diesem verschärften Bedrohungsumfeld wird eine Kultur des gesunden Misstrauens gegenüber unaufgeforderten digitalen Kommunikationen zu einem unverzichtbaren Baustein persönlicher und unternehmerischer Sicherheit. Die Botschaft ist klar: Was zu gut aussieht oder zu dringlich wirkt, verdient besondere Skepsis.








