Deepfakes sind längst kein reiner Hype mehr


KI als Waffe: Wie Deepfakes Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen befeuern
Trend Micro deckt kriminelle Methoden hinter Deepfake-gestützter Cyberkriminalität auf


Trend Micro veröffentlichte einen neuen Bericht, der das Ausmaß und die Reife Deepfake-gestützter Cyberkriminalität beleuchtet. Mit zunehmender Leistungsfähigkeit, Verfügbarkeit und Erschwinglichkeit generativer KI-Tools setzen Cyberkriminelle diese Technologien verstärkt für Angriffe wie Betrug, Erpressung oder Identitätsdiebstahl ein.

Der Bericht zeigt, dass Deepfakes längst kein reiner Hype mehr sind, sondern bereits reale Schäden verursachen: Sie untergraben digitales Vertrauen, bringen neue Risiken für Unternehmen und unterstützen so die Geschäftsmodelle von Cyberkriminellen.

Die Analyse ergab zudem, dass Angreifer heute kein Expertenwissen mehr benötigen, um überzeugende Angriffe zu starten. Stattdessen nutzen sie frei zugängliche Plattformen zur Video-, Audio- und Bildgenerierung, viele davon eigentlich für Content Creators entwickelt, um täuschend echte Deepfakes zu erstellen, mit denen sie sowohl Einzelpersonen als auch Unternehmen in die Irre führen. Diese Tools sind kostengünstig, leicht zu bedienen und zunehmend in der Lage, Identitätsprüfungen und Sicherheitsmaßnahmen zu umgehen.

Der Bericht des japanischen Cybersecurity-Anbieters beschreibt ein wachsendes kriminelles Ökosystem, in dem diese Plattformen für ausgeklügelte Betrugsmaschen verwendet werden. Darunter:

>> CEO-Betrug wird zunehmend schwerer zu erkennen, da Angreifer Deepfake-Audio oder -Video einsetzen, um Führungskräfte in Echtzeit-Meetings zu imitieren.

>> Bewerbungsprozesse werden kompromittiert, indem sich falsche Kandidaten mit KI-Unterstützung erfolgreich durch Vorstellungsgespräche mogeln und unberechtigten Zugriff auf interne Systeme erhalten.

>> Finanzdienstleister registrieren eine Zunahme von Deepfake-Versuchen zur Umgehung von KYC-Prüfungen ("Know Your Customer"), was anonyme Geldwäsche mittels gefälschter Identitäten ermöglicht.

Im Cyber-Untergrund kursieren Tutorials, Toolkits und Dienstleistungen, um solche Angriffe zu professionalisieren. Mit detaillierten Schritt-für-Schritt-Anleitungen zur Umgehung von Onboarding-Prozessen oder einsatzfertigen Face-Swap-Tools ist der Einstieg in diese Form der Kriminalität heute so einfach wie nie zuvor.

Angesichts der zunehmenden Häufigkeit und Komplexität Deepfake-gestützter Angriffe ruft Trend Micro Unternehmen dazu auf, proaktive Maßnahmen zu ergreifen. Ziel ist es Risiken frühzeitig zu minimieren sowie Mitarbeiter und Prozesse zu schützen. Zu den empfohlenen Maßnahmen zählen Schulungen zur Erkennung von Social-Engineering-Angriffen, die Überprüfung von Authentifizierungsverfahren sowie die Integration von Lösungen zur Detektion synthetischer Medieninhalte.

"KI-generierte Medien sind keine Zukunftsbedrohung mehr, sondern stellen bereits heute ein ernsthaftes Geschäftsrisiko dar", erklärt David Sancho, Senior Threat Researcher bei Trend Micro. "Wir beobachten, wie Führungskräfte in Echtzeit imitiert, Bewerbungsprozesse manipuliert und Sicherheitsmechanismen mit erschreckender Leichtigkeit umgangen werden. Diese Forschung ist ein Weckruf: Unternehmen, die sich nicht aktiv auf die Deepfake-Ära vorbereiten, haben den Anschluss bereits verpasst. In einer Welt, in der man seinen Augen nicht mehr trauen kann, muss digitales Vertrauen von Grund auf neu aufgebaut werden." (Trend Micro: ra)

eingetragen: 29.07.25

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen