Voice Cloning trifft Voice Phishing Hacker vhishen nicht mehr im Trüben

Ein Gastbeitrag von Thierry Aubry 3 min Lesedauer

Anbieter zum Thema

Man stelle sich vor, das Telefon klingelt. Die Chefin oder der Teamleiter sind dran und verlangen aufgrund einer Notsituation die Zugangsdaten zum eigenen Account. Wer würde da nicht schwach werden und mit den Informationen herausrücken? Genau so funktioniert Vhishing, die aktuell brandgefährlichste Cyberbedrohung.

In Zeiten von Vhishing ist es sicherer, Help-Desk-Mitarbeitenden nur persönlich vertrauliche Informationen zu geben – nicht am Telefon.(Bild:  Dall-E / KI-generiert)
In Zeiten von Vhishing ist es sicherer, Help-Desk-Mitarbeitenden nur persönlich vertrauliche Informationen zu geben – nicht am Telefon.
(Bild: Dall-E / KI-generiert)

Beim Vhishing (kurz für Voice Phishing) nutzen Hacker Künstliche Intelligenz, um extrem realistische Deepfakes von Stimmen zu erzeugen und so die Sorgfaltspflicht von Angestellten zu untergraben. Diese Art der Voice-Cloning-Technologie kennen die meisten sicher von Spielereien aus dem Internet: von Frank Sinatra, der eine Version des aktuell angesagtesten Hip-Hop-Songs trällert, bis hin zu Donald Trump, der einem Geburtstagswünsche auf die Mailbox säuselt. Es war nur eine Frage der Zeit, bis Cyberkriminelle sich die Technologie zunutze machen, um sich Zugriff auf sensible Informationen und Systeme zu verschaffen.

Wie beliebt die verschiedenen Methoden des Vhishings sind, zeigt der aktuelle Threat Intel Report von Ontinue. Dessen ATO (Advanced Threat Operations)-Team hat allein im ersten Quartal 2025 im Vergleich zum letzten des Vorjahres eine Zunahme von 1.633 Prozent von Sicherheitsvorfällen registriert, die mit Vhishing in Zusammenhang stehen. Dieser Trend dauert nun schon insgesamt sechs Monate an, Tendenz steigend. Vhishing ist besonders deswegen so effektiv, da es die automatisierten Sicherheitsfilter umgeht, die traditionelle Phishing-Mails zunächst durchbrechen oder umgehen müssen. Außerdem haben viele Unternehmen weder die nötige Visibilität noch die Telemetrie in Bezug auf Telefonanrufe, die Angestellte entgegennehmen – es ist also Stand jetzt fast unmöglich, Vhishing-Anrufe automatisiert zu filtern.

Verschiedene Vhishing-Varianten

Doch nicht immer sind Voice-Cloning-Technologien überhaupt nötig, um erfolgreiches Phishing zu betreiben. Zwar ist es für Hacker die Königsdisziplin, auf eine plumpe Frage hin einfach direkt an die Zugangsdaten zu gelangen, aber da Unternehmen ihre Angestellten mittlerweile sensibilisiert haben und die Menschen technologisch versierter sind, kommt das immer seltener vor. Cyberkriminelle passen sich allerdings genauso schnell an und verlangen daher häufig gar keine Zugangsdaten, sondern Remote-Zugriff auf das System über Tools wie Microsoft Quick Assist oder ScreenConnect. Sobald die Hacker auf das System zugreifen können, bereiten sie den Weg für die nächsten Schritte ihrer sinistren Machenschaften. Der User glaubt, dass ihm geholfen wird, schaut allerdings live dabei zu, wie der Kriminelle sein System korrumpiert.

Statt eines Anrufs via KI-Stimme können, wie das ATO-Team von Ontinue recherchiert hat, auch andere Vorkommnisse eine Vhishing-Attacke einleiten – zwei stechen dabei besonders hervor: das E-Mail-Bombing und Malvertising. Während beim E-Mail-Bombing die User mit Tausenden von Mails bombardiert werden, rufen Cyberkriminelle sie an und geben sich als Help-Desk-Mitarbeitende aus. Sie behaupten daraufhin, Remote-Zugriff zum System zu benötigen, um den Angriff zu stoppen und Schlimmeres zu verhindern. Beim Malvertising werden User beim Klick auf Werbebanner oder Anzeigen im Internet auf eine Webseite geleitet, die ihnen vorgaukelt, dass ihr Rechner gehackt wurde. Ein täuschend echtes Pop-up, das einen Virenscanner imitiert, gibt eine Telefonnummer aus, die angeblich zum Microsoft-Support führt, der das Problem beheben kann – am anderen Ende sitzt einmal mehr der Hacker und bittet um Remote-Zugriff.

Ransomware ist oft die Folge

Das Ziel von Vhishing ist in der Regel, Ransomware in die Systeme von Unternehmen einzuschleusen. Attacken mit bösartiger Verschlüsselungs-Malware bleiben somit die beliebtesten. Allerdings bleiben die Lösegeldzahlungen mittlerweile immer öfter aus. Das liegt zum einen daran, dass Unternehmen ob der Bedrohungslage bessere Backup-Strategien und Incident-Response-Pläne etabliert haben. Zum anderen aber auch an neuen Regularien, die Zahlungen verbieten. Die Cyberkriminellen verschlüsseln die Daten daher nicht mehr nur, sondern stehlen sie zudem noch. Das Lösegeld fordern sie daraufhin nicht nur für die Entschlüsselung, sondern auch für das Versprechen, die Daten nicht zu veröffentlichen.

Hacker beweisen durch die kreative Nutzung von KI-Tools einmal mehr, wie gefährlich, innovativ und anpassungsfähig kriminelle Energie macht. Unternehmen müssen darauf reagieren, indem sie ihre Mitarbeitenden entsprechend dafür sensibilisieren, dass in Zeiten von generativer KI selbst ein Telefonanruf ein Hackerangriff sein kann.

Über den Autor: Thierry Aubry ist Head of Sales DACH bei Ontinue.

(ID:50394459)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung