{"id":2774,"date":"2025-04-16T10:34:12","date_gmt":"2025-04-16T10:34:12","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2774"},"modified":"2025-04-16T10:34:12","modified_gmt":"2025-04-16T10:34:12","slug":"online-betruger-setzen-auf-ki-und-synthetische-identitaten","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2774","title":{"rendered":"Online-Betr\u00fcger setzen auf KI und synthetische Identit\u00e4ten"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> width=&#8221;2432&#8243; height=&#8221;1368&#8243; sizes=&#8221;(max-width: 2432px) 100vw, 2432px&#8221;&gt;Oft reichen wenige echte Datenfragmente \u2013 etwa Name und Geburtsdatum \u2013 um eine synthetische Identit\u00e4t zu erschaffen.\n<p class=\"imageCredit\">Studio-M \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die weltweite Welle der Online-Kriminalit\u00e4t wird nach Einsch\u00e4tzung von Cyberexperten in den kommenden Jahren noch an Wucht und Dynamik gewinnen. Einer wachsenden Zahl von T\u00e4tern gelingt es demnach, ihre wahre Identit\u00e4t hinter erfundenen Pers\u00f6nlichkeiten zu verbergen.<\/p>\n<p>\u201cSynthetische Identit\u00e4ten sind international ein wachsender Trend\u201d, sagt Stephen Topliss, Fachmann f\u00fcr Betrug und Identit\u00e4t beim US-Cybersicherheitsdienstleister Lexis Nexis Risk Solutions.<\/p>\n<p>Die Cyberfachleute des R\u00fcckversicherers Munich Re gehen von weiter steigender \u201cSchadenfrequenz\u201d aus, nicht zuletzt, weil\u00a0<a href=\"https:\/\/www.cio.de\/artificial-intelligence\/\">K\u00fcnstliche Intelligenz<\/a>\u00a0auch Cybert\u00e4tern die kriminellen Gesch\u00e4fte erleichtert. Der Handelsverband Deutschland berichtet von steigendem Betrugsrisiko f\u00fcr seine Unternehmen.<\/p>\n<h2 class=\"wp-block-heading\">Der Rohstoff erfundener Identit\u00e4ten: Datenlecks<\/h2>\n<p>Doch was ist eine synthetische Identit\u00e4t \u00fcberhaupt? \u201cDie T\u00e4ter kombinieren \u00fcblicherweise eine erfundene Identit\u00e4t mit realen Daten: echte Kreditkartennummern, Postadressen, E-Mail-Konten oder Telefonnummern, in den USA auch h\u00e4ufig gestohlene Sozialversicherungsnummern\u201d, sagt Topliss. Die Daten stammen aus\u00a0<a href=\"https:\/\/the-sess10n.com\/en\/?utm_campaign=2024%2F10+%7C+THE+SESS10N+2025&amp;utm_source=foundry-cio&amp;utm_medium=intext\" target=\"_blank\" rel=\"noopener\">Datenlecks<\/a>\u00a0und werden im Darkweb gehandelt.<\/p>\n<p>Daneben existieren zwei weitere Methoden, mit denen die T\u00e4ter sich falsche Identit\u00e4ten zulegen: \u201cEs gibt \u2013 vor allem auch KI-getrieben \u2013 komplett synthetische Identit\u00e4ten, die zu hundert Prozent erfunden sind\u201d, sagt Martin Kreuzer, Cyber-Fachmann der Munich Re und ehemaliger Ermittler. Und in der dritten Version werden \u201cverschiedene existierende Identit\u00e4ten digital gest\u00fcckelt und zusammengesetzt\u201d.<\/p>\n<p>Das Ergebnis ist jedoch in jedem Fall identisch: Es wird schwieriger, die T\u00e4ter zu entdecken. Seit der Corona-Pandemie beobachtet nicht nur Lexis Nexis Risk Solutions ein kontinuierliches Wachstum des Online-Betrugs und anderer Straftaten im Internet.<\/p>\n<h2 class=\"wp-block-heading\">Gestohlene echte Identit\u00e4ten f\u00fcr die T\u00e4ter riskanter<\/h2>\n<p>Noch vor einigen Jahren h\u00e4tten viele T\u00e4ter komplett gestohlene Identit\u00e4ten genutzt, sagt Topliss. \u201cAber mittlerweile sehen wir sehr viel mehr dieser synthetischen Identit\u00e4ten. Diese k\u00f6nnen auf verschiedene Arten und Weisen genutzt werden: zur Einrichtung von Kundenkonten im Online-Handel oder f\u00fcr die Beantragung von Kreditkarten.\u201d<\/p>\n<p>Eine gestohlene Identit\u00e4t birgt f\u00fcr\u00a0<a href=\"https:\/\/the-sess10n.com\/en\/?utm_campaign=2024%2F10+%7C+THE+SESS10N+2025&amp;utm_source=foundry-cio&amp;utm_medium=intext\" target=\"_blank\" rel=\"noopener\">Kriminelle<\/a>\u00a0das Risiko, dass der dazugeh\u00f6rige echte Mensch schnell bemerkt, wenn in seinem Namen eingekauft oder Geld \u00fcberwiesen wird.<\/p>\n<p>\u201cIm Bankwesen nutzen die T\u00e4ter synthetische Identit\u00e4ten, um \u201cMaultier-Konten\u201d einzurichten, die f\u00fcr Geldw\u00e4sche genutzt werden\u201d, sagt Topliss. \u201cEs gibt erst einmal kein Opfer, dem das auffallen k\u00f6nnte, weil die Person, die das Konto eingerichtet hat, gar nicht existiert.\u201d<\/p>\n<h2 class=\"wp-block-heading\">Gro\u00dfteil der Online-H\u00e4ndler mit falschen Kunden konfrontiert<\/h2>\n<p>Ein gro\u00dfes Bet\u00e4tigungsfeld f\u00fcr die T\u00e4ter ist Betrug beim\u00a0<a href=\"https:\/\/the-sess10n.com\/en\/?utm_campaign=2024%2F10+%7C+THE+SESS10N+2025&amp;utm_source=foundry-cio&amp;utm_medium=intext\" target=\"_blank\" rel=\"noopener\">Online-Shopping<\/a>. \u201cIdentit\u00e4tsbetrug in verschiedenster Form geh\u00f6rt zu den h\u00e4ufigsten Betrugsmaschen im Onlinehandel\u201d, sagt ein Sprecher des Handelsverbands HDE unter Verweis auf eine Erhebung der Wirtschaftsauskunftei Crif.<\/p>\n<p>Demnach waren 92 Prozent der deutschen E-Commerce-Unternehmen schon einmal damit konfrontiert, dass sich ein Kunde unter einer falschen oder fremden Identit\u00e4t ausgegeben hat. \u201cSo bestellen Betr\u00fcger etwa mit gestohlenen\u00a0<a href=\"https:\/\/the-sess10n.com\/en\/?utm_campaign=2024%2F10+%7C+THE+SESS10N+2025&amp;utm_source=foundry-cio&amp;utm_medium=intext\" target=\"_blank\" rel=\"noopener\">Daten<\/a>\u00a0auf Rechnung und lassen die Ware an Paketstationen oder leerstehende Wohnungen liefern.\u201d<\/p>\n<p>Oft gen\u00fcgen demnach schon wenige echte Datenfragmente \u2013 etwa Name und Geburtsdatum oder gehackte Login-Daten \u2013 um eine synthetische Identit\u00e4t zu erschaffen, die bei der Registrierung im\u00a0<a href=\"https:\/\/the-sess10n.com\/en\/?utm_campaign=2024%2F10+%7C+THE+SESS10N+2025&amp;utm_source=foundry-cio&amp;utm_medium=intext\" target=\"_blank\" rel=\"noopener\">Online-Shop<\/a>\u00a0echt wirkt. \u201cF\u00fcr Onlineh\u00e4ndler ist der technische und finanzielle Aufwand, Kundenidentit\u00e4ten zu verifizieren und Betr\u00fcger auszusieben, in den letzten Jahren deutlich gestiegen\u201d, sagt der Sprecher.<\/p>\n<h2 class=\"wp-block-heading\">Bet\u00e4tigungsfeld f\u00fcr Einsteiger<\/h2>\n<p>Betrug im Online-Handel ist der gr\u00f6\u00dfte Schadentreiber im Cyber-Versicherungssegment f\u00fcr Privatpersonen, wie Munich-Re-Experte Kreuzer sagt. \u201cIm Bereich der\u00a0<a href=\"https:\/\/the-sess10n.com\/en\/?utm_campaign=2024%2F10+%7C+THE+SESS10N+2025&amp;utm_source=foundry-cio&amp;utm_medium=intext\" target=\"_blank\" rel=\"noopener\">Cyberkriminalit\u00e4t<\/a>\u00a0sind Identit\u00e4tsklau und die damit verbundenen Betrugsmaschen eine Art Einstieg. Anf\u00e4nger probieren sich da aus und kaufen sich mitunter von deutlich professionelleren Organisationen Anleitungen und Tools.\u201d<\/p>\n<p>KI schaffe Skaleneffekte und k\u00f6nne beispielsweise f\u00fcr die automatisierte Verteilung von Phishing-Mails genutzt werden. \u201cSkaleneffekt\u201d bedeutet, dass die Produktion f\u00fcr \u2013 in diesem Falle kriminelle \u2013 Unternehmen immer g\u00fcnstiger wird, je mehr von einem Produkt hergestellt wird.<\/p>\n<p>\u201cKI kann auch genutzt werden, um neue Schadsoftware zu kreieren\u201d, sagt Kreuzer. \u201cDas spricht f\u00fcr eine erh\u00f6hte Schadenfrequenz in der Zukunft.\u201d Bei den von betr\u00fcgerischen Kunden heimgesuchten Unternehmen k\u00f6nnten die Belastungen bis zur Insolvenz f\u00fchren. \u201cGerade f\u00fcr Unternehmen, die schon in wirtschaftlicher Schieflage sind, ist dann h\u00e4ufig ein Cyberangriff der ber\u00fchmte Tropfen, der das Fass zum \u00dcberlaufen bringt.\u201d<\/p>\n<h2 class=\"wp-block-heading\">Sch\u00e4den in Milliardenh\u00f6he, Tendenz steigend<\/h2>\n<p>Die genaue H\u00f6he der von Cybert\u00e4tern verursachten Sch\u00e4den ist unbekannt. Sch\u00e4tzungen gehen in die Milliarden, Tendenz steigend. Polizei und Justiz erfassen in ihren Statistiken nicht separat, ob eine Tat online begangen wurde.<\/p>\n<p>Ebenfalls gesch\u00e4tzt ist die Quote der betr\u00fcgerischen Online-Bestellungen im Einzelhandel: im Schnitt rund drei Prozent, wie der Sprecher des Handelsverbands sagt. In der Crif-Umfrage bezifferten 43 Prozent der deutschen Online-H\u00e4ndler ihre betrugsbedingten Sch\u00e4den auf Summen zwischen 10.000 und 100.000 Euro; ein gutes F\u00fcnftel erlitt sogar Einbu\u00dfen von \u00fcber 100.000 Euro.<\/p>\n<h2 class=\"wp-block-heading\">Es fehlt ein effektiver Standard zur Identit\u00e4tspr\u00fcfung<\/h2>\n<p>Im Bereich der Cyberkriminalit\u00e4t verschwimmen nationale Grenzen, da die T\u00e4ter oft nicht in dem Land wohnen, in dem sie ihre Taten begehen. \u201cEin Hauptproblem ist, dass es keinen internationalen Standard f\u00fcr die Authentisierung und Verifizierung von Identit\u00e4ten gibt\u201d, sagt Ralf Wintergerst, Vorstandschef des M\u00fcnchner Sicherheitstechnikherstellers Giesecke+Devrient und Pr\u00e4sident des Digital-Branchenverbands Bitkom.<\/p>\n<p>\u201cWenn jedes Land eine kleine L\u00f6sung f\u00fcr sich selbst baut, sind diese oft international nicht interoperabel.\u201d Die Finanzfl\u00fcsse hingegen sind international. \u201cEine Einigung auf einen Standard ist schon innerhalb der Europ\u00e4ischen Union schwer, international dann umso mehr\u201d, sagt der Manager. (dpa\/rs)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>width=&#8221;2432&#8243; height=&#8221;1368&#8243; sizes=&#8221;(max-width: 2432px) 100vw, 2432px&#8221;&gt;Oft reichen wenige echte Datenfragmente \u2013 etwa Name und Geburtsdatum \u2013 um eine synthetische Identit\u00e4t zu erschaffen. Studio-M \u2013 shutterstock.com Die weltweite Welle der Online-Kriminalit\u00e4t wird nach Einsch\u00e4tzung von Cyberexperten in den kommenden Jahren noch an Wucht und Dynamik gewinnen. Einer wachsenden Zahl von T\u00e4tern gelingt es demnach, ihre wahre [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2775,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2774","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2774"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2774"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2774\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2775"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}