Berichten zufolge nutzen Cyberkriminelle professionelle Stimmenimitatoren und hochentwickelte künstliche Intelligenz (KI), um US-amerikanische Krypto-Führungskräfte durch Voice-Phishing, auch „Vishing“ genannt, ins Visier zu nehmen
Forschungsgruppen haben herausgefunden, dass Betrüger Profis anheuern, um betrügerische Telefonanrufe durchzuführen und die Opfer dazu zu bringen, Geld oder sensible Informationen preiszugeben, die zu deren Konten führen könnten.
Laut der US-amerikanischen Federal Trade Commission (FTC) kann Vishing mit einem Anruf oder einer Nachricht von jemandem beginnen, der sich als vertrauenswürdige Person ausgibt. Betrüger könnten Ihnen beispielsweise erzählen, sie müssten in Ihrem Namen eine Garantieverlängerung abschließen, Ihr Computer sei infiziert und benötige dringend Software, oder Sie schuldeten der Regierung Geld.
In einigen Fällen kann sich ein Anrufer tatsächlich als Arbeitskollege oder Führungskraft des Unternehmens ausgeben und unter dem Vorwand eines Notfalls subtildentfür die Finanzsysteme Ihres Arbeitsplatzes fragen.
„Betrüger geben sich möglicherweise als Mitarbeiter des Finanzamts, des FBI oder sogar eines Inkassobüros aus“, warnt die FTC in ihren Verbraucherhinweisen. „Sie behaupten unter Umständen, Sie schuldeten Geld und müssten sofort zahlen, sonst drohten Ihnen Geldstrafen oder gar eine Verhaftung.“
Manchmal verwendet ein Vishing-Täter persönliche Daten wie eine Wohnadresse oder die letzten vier Ziffern einer Sozialversicherungsnummer, um den Betrug „sehr legitim“ aussehen zu lassen
Vishing in Aktion: Verluste von über 20 Millionen Dollar und steigen weiter
Laut Daten des Cybersicherheitsunternehmens Right-Hand stieg Vishing mithilfe von Deepfakes im ersten Quartal 2025 im Vergleich zum vierten Quartal des Vorjahres um mehr als 1.600 %. Das Unternehmen erwähnte einen Fall, in dem ein europäischer Energiekonzern 25 Millionen US-Dollar verlor, nachdem Kriminelle die Stimme des Finanzchefs des Unternehmens geklont hatten.
Ein Mitarbeiter berichtete Right Hand, dass die gefälschte Stimme den Tonfall und die Sprechweise des Finanzchefs perfekt imitierte, inklusive der korrekten Pausen, und ihn zur Geldüberweisung aufforderte. Bis sie merkten, dass es nicht der Finanzchef war, waren Stunden vergangen, und laut den Sicherheitsermittlern gab es keine Möglichkeit mehr, die Transaktion rückgängig zu machen.
Right-Hand berichtete von einem Anstieg der Deepfake-bezogenen Betrugsfälle um 680 % im Vergleich zum Vorjahr und einem sprunghaften Anstieg der Vishing-Versuche um 1.633 % Anfang 2025 im Vergleich zu Ende 2024. Der durchschnittliche Verlust für die einzelnen Opfer betrug 1.400 US-Dollar, und die Kosten für die Schadenswiedergutmachung beliefen sich auf etwa 1,5 Millionen US-Dollar.
70 % der befragten Organisationen gaben an, Ziel von Angriffen geworden zu sein, und bei der Anwendung von Testszenarien konnte jeder vierte Mitarbeiter eine geklonte Stimme nicht erkennen.
Kriminelle Gruppen sind bei Phishing-Angriffen im Jahr 2025 aktiver
Mehrere organisierte Gruppen haben ihre Aktivitäten im Jahr 2025 verstärkt, darunter UNC6040, ein osteuropäisches Syndikat, das für die Entwicklung von Software-as-a-Service-Anwendungen zum Eindringen in Netzwerke bekannt ist.
Wie Cryptopolitan berichtete , haben nordkoreanische Agenten der Lazarus-Gruppe Scheinfirmen gegründet und Deepfake-Technologie bei Vorstellungsgesprächen eingesetzt, um in die Krypto-Branche einzudringen. Allein im Jahr 2024 erbeuteten Angreifer mit Verbindungen nach Pjöngjang schätzungsweise 1,34 Milliarden US-Dollar bei 47 separaten Vorfällen Cryptopolitan dent zu schweigen vom Bybit-Hack im März dieses Jahres, bei dem 1,5 Milliarden US-Dollar erbeutet wurden.
Analysten weisen darauf hin, dass Blockchain-basierte Überweisungen im Gegensatz zu herkömmlichen Banküberweisungen, bei denen illegale Transaktionen teilweise rückgängig gemacht werden können, schnell und endgültig sind. Sie gehen davon aus, dass dies sprachbasierte Betrugsmaschen so effektiv macht, um Vermögenswerte abzuzweigen, bevor ein Angriff entdeckt wird.
Erst vor zwei Wochen bestätigte Google, dass Hacker Kundendaten gestohlen hatten, nachdem sie in eine interne Datenbank eingedrungen waren, die mit Salesforce, einer Cloud-Plattform zur Verwaltung von Geschäftskontakten und Kundeninteraktionen, verbunden war.

