Social-Engineering-Betrug

KI-gestützte Whaling-Attacken bedrohen Führungskräfte

Die Ziele der Cyberkriminellen bei Whaling sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs. Es geht darum, Informationen zu stehlen oder große Geldsummen abzuschöpfen.

Bild: ©InsideCreativeHouse/stock.adobe.com
Bild: ©InsideCreativeHouse/stock.adobe.com

Insbesondere das Harpoon Whaling – eine Unterart des Whaling – ist perfide, denn die Angreifer sammeln automatisiert umfangreiche Informationen über ihre Opfer und ordnen diese mithilfe verschachtelter KI-Prozesse ein, um maximale Effizienz zu erzielen. Harpoon Whaling bezeichnet eine gezielte und äußerst raffinierte Weise von KI-gestütztem Social-Engineering-Betrug. In der Regel verwenden die Betrüger dringlich formulierte E-Mails, die mit personalisierten Informationen über das hochrangige Opfer angereichert sind. Dazu zählen aber nicht nur arbeitsrelevante Daten, sondern die Kriminellen nehmen sich zunehmend auch die Taktiken von Romance Scammer als Vorbild. So setzen sie subtile (romantische) Signalmarker wie die Geschlechtspräferenz, welche Stimmtypen das Opfer als attraktiv empfindet und so weiter ein, um die Zielperson zu manipulieren. Gelingt ihnen das, kann es sogar sein, dass sich der ‚Wal‘ in ein KI-generiertes Profil verliebt.

Wal gesichtet! – KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär

Mit KI-gestützten Tools für Informationssammlung, Texterstellung und Datenmanagement steigert sich die Effizienz solcher Angriffe. Die Betrüger sind in der Lage, täuschend echt wirkende personalisierte Texte in kurzer Zeit und mit nur geringem Aufwand zu verfassen. Whaling-Angriffe auf Hunderte von Führungskräften gleichzeitig durchzuführen, stellt mit dieser raffinierten Methode kein Problem dar. Doch um zu verstehen, warum Harpoon Whaling so effizient ist, muss man zuerst die Methodik mit anderen Phishing-Varianten vergleichen. Bei herkömmlichen Phishing-Angriffen senden böswillige Akteure Phishing-E-Mails an so viele Personen wie möglich. Obwohl diese Art von Angriff leicht skalierbar ist, sind Profit und Erfolgswahrscheinlichkeit im Vergleich zu elaborierteren Angriffsarten gering. Beim Harpoon Whaling ist hingegen der Prozess der Informationsbeschaffung sowie der Texterstellung stark automatisiert, etwa durch KI-gestützte Tools. Das steigert die Effizienz und Bedrohlichkeit solcher Angriffe enorm. KI-Werkzeuge wie ChatGPT erlauben es, personalisierte Nachrichten von Whaling-Attacken mit der Skalierbarkeit von Pishing-Angriffen zu kombinieren. Dadurch ist zu erwarten, dass diese Methode deutlich häufiger eingesetzt wird als bisher. Auch erweitert sich der Täterkreis, da durch die Technologie mehr Menschen in die Lage versetzt werden derartige Angriffe durchzuführen.

Lässt sich KI-gestütztes Harpooning effizient abwehren?

KI-Tools wie ChatGPT ermöglichen es, den Whaling-Prozess auf mehreren ineinander verschachtelten Automatisierungsebenen durchzuführen. So erstellen die Kriminellen etwa besonders manipulativ wirkende ‚Signalwörter‘, die zu gewissen Personengruppen zugeordnet werden. Zudem ist ein solches System in der Lage, festgestellte Ähnlichkeiten ins Visier zu nehmen, gefährdende Verhaltensweisen nach erwarteten Einnahmen zu identifizieren und zu priorisieren und Whaling-Nachrichten laufend anzupassen. ChatGPT besitzt die Fähigkeit, auf adaptive Weise eine Kette von Nachrichten zu koordinieren, die in ihrer emotionalen Intensität zunimmt und dabei mit den Inhalten von früheren Messages kongruent bleiben. So lassen sich stringente und gleichzeitig (romantisch) eskalierende Konversationen über mehrere Kontaktaufnahmen hinweg simulieren. Im Rahmen von Harpoon Whaling wird zudem häufig ein vorab trainiertes, generatives KI-Sprachmodell verwendet. Dieses ermöglicht es, gezielte Angriffe auf verschiedene kuratierte Verteilerlisten gleichzeitig durchzuführen. Solche Listen setzen sich aus vielen Führungskräften oder hochrangigen Beamten zusammen. Da diese Angriffsvarianten neu sind, werden die meisten traditionellen Abwehrmethoden nicht funktionieren. Als Gruppe, die besonders im Visier der Attacken steht, ist es für Führungskräfte ratsam, sich mit mehreren kombinierten Ansätzen zu verteidigen.

Trend Micro Deutschland GmbH






  • Ähnlichkeit erkannt, Kosten reduziert

    In der Variantenfertigung können Medien- und Systembrüche sowie Prozesse ohne digitales Abbild schnell zu Fehlern und Fehleinschätzungen führen. Wer die Daten hingegen…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Prozessoptimierung in der anspruchsvollen Montage

    Das Familienunternehmen Fimab aus Neubulach im Nordschwarzwald setzt bei der Prozessoptimierung auf die Webanwendung Newdrive Analytics. Entwickelt wurde das Tool von einem…


  • Was Assistenzsystemen oft im Weg steht

    Mit digitaler Werkerassistenz unterstützen Hersteller die Montageprozesse bei kleineren Losgrößen. Dabei sehen sich Unternehmen bei der Integration solcher Systeme oft mit Herausforderungen…


  • IT-Modernisierung als Softwareprojekt

    Softwarewechsel, alte Hardware und fehlende Skalierbarkeit – für die IT-Modernisierung gibt es viele Gründe. Wer umfassende Projekte dieser Art strategisch plant und…