{"id":1098,"date":"2024-12-05T14:18:41","date_gmt":"2024-12-05T14:18:41","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1098"},"modified":"2024-12-05T14:18:41","modified_gmt":"2024-12-05T14:18:41","slug":"fbi-tipps-zum-personlichen-schutz-vor-ki-angriffen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1098","title":{"rendered":"FBI-Tipps zum pers\u00f6nlichen Schutz vor KI-Angriffen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>KI-Kriminalit\u00e4t nimmt zu. Deswegen ver\u00f6ffentlicht die US-Sicherheitsbeh\u00f6rde Ratschl\u00e4ge, wie man sich dagegen wappnet.<\/p>\n<p class=\"imageCredit\">Ralf Liebhold\/shutterstock.com<\/p>\n<\/div>\n<p>Die digitale Neuauflage des <a href=\"https:\/\/www.computerwoche.de\/article\/3586863\/die-ki-wendet-demnachst-den-enkeltrick-an.html\">Enkeltricks<\/a>, <a href=\"https:\/\/www.computerwoche.de\/article\/3485773\/phishing-angriff-auf-deutsche-kunden.html\">Phishing-Attacken<\/a> oder andere <a href=\"https:\/\/www.computerwoche.de\/article\/3576642\/ki-in-der-it-security-was-der-einsatz-wirklich-bringt.html\">KI-gest\u00fctzte Angriffe<\/a>: All das zeigt, das Kriminelle mit generativer KI Betrugsmaschen glaubw\u00fcrdiger und effizienter machen. Mit der Technologie erstellen Cyberkriminelle neue, weitgehend fehlerfreie Inhalte auf Basis von Benutzereingaben. So vermeiden die Verbrecher typische Warnsignale f\u00fcr Betrug, wie Rechtschreib- oder Grammatikfehler.<\/p>\n<p>\u00a0Da KI-generierte, synthetische Inhalte schwer zu erkennen sind, liefert das FBI Beispiele, wie solche Technologien in betr\u00fcgerischen Pl\u00e4nen eingesetzt werden:<\/p>\n<h2 class=\"wp-block-heading\"><strong>KI-generierter Text<\/strong><\/h2>\n<p>Kriminelle nutzen generative KI, um \u00fcberzeugende Inhalte f\u00fcr Betrugsmaschen wie<\/p>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/2794912\/so-funktioniert-social-engineering.html\">Social Engineering<\/a>,<\/p>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/2798163\/so-erkennen-sie-e-mail-betrueger.html\">Phishing<\/a>,<\/p>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/2830954\/ki-soll-kuenftig-die-betrueger-jagen.html\">Finanzbetrug<\/a> und<\/p>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/2809797\/bitcoin-ist-und-bleibt-betrug.html\">Kryptow\u00e4hrungs-Anlagebetrug<\/a><\/p>\n<p>zu erstellen.<\/p>\n<p>Sie setzen KI ein, um t\u00e4uschend echte Social-Media-Profile zu erstellen, Nachrichten schneller automatisiert zu generieren und weitgehend fehlerfrei zu \u00fcbersetzen. Zudem integrieren sie KI-Chatbots in betr\u00fcgerische Websites, um Opfer gezielt zu manipulieren und auf sch\u00e4dliche Links zu lenken.<\/p>\n<h2 class=\"wp-block-heading\"><strong>KI-generierte Bilder<\/strong><\/h2>\n<p>Auch die Macht der Bilder wird von Kriminellen mithilfe von KI-Generation missbraucht. Sie erstellen etwa realistisch wirkende Inhalte f\u00fcr Betrugsmaschen wie Social Engineering, Identit\u00e4tsdiebstahl, Anlagebetrug und Sextortion. Dazu z\u00e4hlen<\/p>\n<p>glaubw\u00fcrdige Profilfotos,<\/p>\n<p>gef\u00e4lschte Ausweisdokumente und<\/p>\n<p>Bilder f\u00fcr fiktive Social-Media-Profile.<\/p>\n<p>Zudem verwenden die Betr\u00fcger KI, um fingierte Bilder von Prominenten, Naturkatastrophen oder globalen Konflikten zu erstellen. So sollen Opfer etwa durch falsche Werbung, betr\u00fcgerische Spendenaktionen oder Marktmanipulationen in die Irre gef\u00fchrt werden. \u00c4hnliche Inhalte werden auch in der privaten Kommunikation genutzt, um das Vertrauen von Opfern zu gewinnen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>KI-generiertes Audio<\/strong><\/h2>\n<p>Zwar aufwendiger, aber auch immer beliebter sind KI-generierte Audiodateien. Beim sogenannten Vocal Cloning geben sich Kriminelle als Verwandte oder bekannte Pers\u00f6nlichkeiten aus und versuchen Zahlungen zu erpressen. Sie erstellen realistische Stimmen, um in Krisensituationen finanzielle Hilfe oder L\u00f6segeld zu fordern.<\/p>\n<p>Zudem setzen sie solche Audiodateien ein, um sich Zugang zu Bankkonten zu verschaffen, indem sie sich am Telefon als Kontoinhaber ausgeben.<\/p>\n<h2 class=\"wp-block-heading\"><strong>KI-generierte Videos<\/strong><\/h2>\n<p>Bewegte Bilder bleiben von der Kreativit\u00e4t der Kriminellen ebenso nicht verschont. Immer h\u00e4ufiger erstellen sie KI-generierte Videos, um Prominente t\u00e4uschend echt zu imitieren. Sie setzen diese Videos in<\/p>\n<p>Echtzeit-Videochats,<\/p>\n<p>privater Kommunikation und<\/p>\n<p>irref\u00fchrenden Werbematerialien<\/p>\n<p>ein.<\/p>\n<p>Solche <a href=\"https:\/\/www.computerwoche.de\/article\/2798982\/was-sind-deepfakes.html\">Deepfakes<\/a> kommen meist bei Anlagebetrug und Social Engineering zum Einsatz, um die Betrugsmasche glaubw\u00fcrdiger zu machen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Tipps, um sich zu sch\u00fctzen<\/strong><\/h2>\n<p>Um sich vor Betr\u00fcgereien mit generativer KI zu sch\u00fctzen, rat das FBI deshalb zu folgenden Ma\u00dfnahmen:<\/p>\n<p>Familien sollten sich ein auf geheimes Wort einigen, um Identit\u00e4ten zu verifizieren.<\/p>\n<p>Es gilt, verst\u00e4rkt auf Unstimmigkeiten in Bildern, Videos oder Stimmen sowie Tonfall und Wortwahl von Anrufern zu achten.<\/p>\n<p>Die eigene Online-Pr\u00e4senz sollte reduziert, Social-Media-Konten auf \u201cprivat\u201d gestellt und Inhalte nur mit vertrauten Personen geteilt werden.<\/p>\n<p>Verd\u00e4chtige Anrufe sollten direkt bei der betreffenden Organisation \u00fcberpr\u00fcft, keine sensiblen Informationen weitergeben und keine finanziellen Transaktionen mit Unbekannten get\u00e4tigt werden.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>KI-Kriminalit\u00e4t nimmt zu. Deswegen ver\u00f6ffentlicht die US-Sicherheitsbeh\u00f6rde Ratschl\u00e4ge, wie man sich dagegen wappnet. Ralf Liebhold\/shutterstock.com Die digitale Neuauflage des Enkeltricks, Phishing-Attacken oder andere KI-gest\u00fctzte Angriffe: All das zeigt, das Kriminelle mit generativer KI Betrugsmaschen glaubw\u00fcrdiger und effizienter machen. Mit der Technologie erstellen Cyberkriminelle neue, weitgehend fehlerfreie Inhalte auf Basis von Benutzereingaben. So vermeiden die Verbrecher [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1099,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1098","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1098"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1098"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1098\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1099"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}