Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

23.10.2025 - 11:23 Uhr

Cyber-Angriffe: KI macht Betrüger gefährlicher denn je

Cyberkriminelle nutzen gestohlene Zugangsdaten und KI-Technologie für raffinierte Angriffe, die traditionelle Sicherheitsmaßnahmen umgehen. Identitätsbasierte Attacken stiegen um 32 Prozent.

Die digitale Bedrohungslage erreicht eine neue Dimension. Cyberkriminelle nutzen künstliche Intelligenz, um ihre Angriffe zu perfektionieren und dabei traditionelle Sicherheitsmaßnahmen zu umgehen. Statt Systeme zu “knacken”, loggen sie sich einfach mit gestohlenen Zugangsdaten ein – ein Wandel, der Einzelpersonen und Unternehmen gleichermaßen vor massive Herausforderungen stellt.

Microsoft verzeichnet für das erste Halbjahr 2025 einen Anstieg identitätsbasierter Angriffe um 32 Prozent. Diese alarmierende Entwicklung zeigt: Kriminelle konzentrieren sich nicht mehr darauf, Sicherheitsbarrieren zu durchbrechen. Stattdessen stehlen sie legitime Nutzeridentitäten, um unbemerkt in Netzwerke einzudringen, Daten zu entwenden und Ransomware zu verbreiten.

Von der Passwort-Schwäche zur Massen-Übernahme

Das Herzstück der aktuellen Angriffswelle liegt im Diebstahl digitaler Identitäten. Cyberkriminelle setzen dabei auf sogenannte “Infostealer-Malware” – Schadprogramme wie Lumma Stealer, RedLine und Vidar, die Login-Daten aus Browsern und Systemen abgreifen.

Diese gestohlenen Credentials landen in einem spezialisierten Untergrundmarkt. Dort verkaufen “Initial Access Broker” validierte Zugangsdaten an andere kriminelle Gruppen, darunter Ransomware-Banden. Ein perfides System, das von einer kritischen Schwachstelle profitiert: der Wiederverwendung von Passwörtern.

Die Dimension des Problems wird durch eine massive Datenpanne vom Juni 2025 deutlich. Über 16 Milliarden Login-Daten gelangten dabei ins Darknet – ein Paradies für Angreifer, die mit automatisierten “Credential-Stuffing”-Attacken gestohlene Nutzerdaten-Kombinationen auf unzähligen Websites testen.

KI-gestützte Täuschung auf neuem Niveau

Künstliche Intelligenz revolutioniert nicht nur legitime Geschäftsprozesse, sondern auch die Cyberkriminalität. Betrüger nutzen generative KI-Systeme, um hochprofessionelle Phishing-E-Mails, SMS-Nachrichten und sogar täuschend echte Deepfake-Anrufe zu erstellen.

Diese KI-unterstützten Business-Email-Compromise-Angriffe (BEC) wirken besonders perfide: Sie enthalten präzise Informationen über das Zielunternehmen und dessen Strukturen. Für Mitarbeiter wird es dadurch nahezu unmöglich, die Fälschung zu erkennen.

Besonders ausgeklügelt sind die neuen Multi-Kanal-Strategien der Angreifer. Ein typisches Szenario läuft so ab: Ein QR-Code in einer E-Mail (“Quishing”) leitet das Opfer auf eine bösartige Website. Kurz darauf ruft ein vermeintlicher IT-Support-Mitarbeiter an und manipuliert den Nutzer dazu, Zwei-Faktor-Authentifizierungs-Codes preiszugeben.

Dauerhafte Kontrolle durch OAuth-Manipulation

Nach dem erfolgreichen Eindringen setzen Kriminelle auf raffinierte Methoden, um langfristig Zugriff zu behalten. Sicherheitsforscher von Proofpoint beobachten einen Anstieg bei der Nutzung manipulierter OAuth-Anwendungen.

Das Vorgehen ist tückisch: Nach dem Kompromittieren eines Cloud-Kontos erstellen und autorisieren Angreifer ihre eigenen bösartigen Apps mit weitreichenden Berechtigungen. Diese Apps können E-Mails lesen und auf Dateien zugreifen – selbst nachdem das Opfer sein Passwort geändert und die Zwei-Faktor-Authentifizierung zurückgesetzt hat.

Parallel dazu entwickeln sich auch traditionelle Malware-Familien weiter. Die Cybersecurity-Firma Group-IB dokumentierte kürzlich eine Kampagne der staatlich unterstützten Gruppe MuddyWater. Über 100 Regierungseinrichtungen wurden dabei mit einer neuen Version der “Phoenix”-Backdoor-Malware attackiert.

Deutsche Wirtschaft im Visier

Für die deutsche Wirtschaft sind diese Entwicklungen besonders bedrohlich. Kleine und mittlere Unternehmen (KMU) geraten verstärkt ins Fadenkreuz, da ihnen oft die Ressourcen für robuste Identitäts- und Zugangsmanagement-Systeme fehlen.

Erschreckend: 85 Prozent der KMU setzen keine Zwei-Faktor-Authentifizierung für ihre Kunden oder Lieferanten ein. Eine offene Tür für Angreifer. Der Finanzsektor bleibt weiterhin Hauptziel, wobei Account-Takeover-Betrug mittlerweile als größere Bedrohung gilt als Ransomware.

Die finanziellen Schäden sind dramatisch: Ein Anstieg kompromittierter Credential-Attacken um 71 Prozent führt zu durchschnittlichen Schadenskosten von 4,5 Millionen Dollar pro betroffenem Unternehmen.

Kampf gegen die unsichtbare Bedrohung

Die Verschmelzung von KI und Social Engineering wird künftig noch ausgeklügeltere Angriffskampagnen hervorbringen. Sicherheitsexperten erwarten eine weitere Zunahme hybrider Attacken, die verschiedene Methoden wie Phishing, Voice-Phishing und bösartige App-Implementierung kombinieren.

Als besonders kritisch gilt die wachsende Bedrohung durch SIM-Swapping. Dabei übertragen Betrüger die Rufnummer des Opfers auf eine von ihnen kontrollierte SIM-Karte, um Zwei-Faktor-Authentifizierungs-Codes abzufangen.

Anzeige: Übrigens: Wer sich vor Phishing, Datendiebstahl und SIM‑Swapping schützen möchte – gerade auf dem Android‑Smartphone –, kann mit wenigen Einstellungen viel erreichen. Ein kostenloses Sicherheitspaket zeigt die 5 wichtigsten Maßnahmen mit einfachen Schritt‑für‑Schritt‑Anleitungen für WhatsApp, Online‑Banking & Co. – ganz ohne teure Zusatz‑Apps. Jetzt kostenloses Android‑Sicherheitspaket anfordern

Die Gegenmaßnahmen müssen ganzheitlich ansetzen:

Phishing-resistente Zwei-Faktor-Authentifizierung wird zur Pflicht. Einfache SMS-Codes reichen nicht mehr aus – sichere Methoden wie FIDO2/WebAuthn sind unerlässlich. Unternehmen müssen ihre Mitarbeiter durch realistische Angriffssimulationen schulen, die moderne Taktiken wie Voice-Phishing und Deepfake-Anrufe einbeziehen.

Zero-Trust-Sicherheitsmodelle und kontinuierliche Überwachung von Benutzerkonto-Aktivitäten können verdächtige Verhaltensweisen frühzeitig erkennen. Für Privatpersonen gilt: Gesunde Skepsis bei unaufgeforderten Kontaktaufnahmen und unabhängige Verifikation über offizielle Kanäle können vor Schaden bewahren.

Die Zukunft der Cybersicherheit wird davon abhängen, wie schnell sich Verteidiger an diese neue Ära der identitätszentrierten Bedrohungen anpassen können.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.