Audio Deepfakes mit generativer KI

B2B Cyber Security ShortNews

Beitrag teilen

Audio Deepfakes, also mit Computersystemen imitierte Stimmen, entwickeln sich stetig weiter. Daraus folgt ein Anstieg aus KI unterstützten Betrugsversuchen.

Der sogenannte „Enkeltrick“, bei dem sich der Täter meist als Kind oder Enkelkind des Opfers ausgibt und eine Krisensituation vorgibt, um finanzielle Unterstützung zu erlangen, ist bereits bekannt. Nun werden dabei jedoch künstliche Intelligenzen verwendet, die darauf spezialisiert sind, Stimmen zu imitieren.Diese KIs brauchen teilweise lediglich 30 Minuten an Audiomaterial und können daraus ein vollständiges Stimmprofil erstellen, mit dem diese Person imitiert werden kann. Mit dem Einsatz von generativer KI gelingt dies erschreckend gut. An das benötigte Audiomaterial zu kommen ist heute auch leichter als jemals zuvor. Social Media macht es möglich.

Imitierte Stimme gleicht dem Original

Es gibt bereits viele Berichte, sogar vor der Verfügbarkeit von generativer KI, von derartigen Betrugsversuchen auch im Unternehmensumfeld, wie ein Vorfall in den Vereinigten Arabischen Emiraten aus dem Jahr 2021 beweist. Und viele fallen auch darauf herein, weil ein großer Teil gar nicht in der Lage ist, die imitierte Stimme von seinem Original zu unterscheiden. Je mehr Material der KI zur Verfügung steht, desto schwerer wird es, Auffälligkeiten in der imitierten Stimme zu erkennen.

Der Bericht „Beware the Artificial Impostor“ von McAfee zeigt auf, dass weltweit 25 Prozent der Befragten angaben, selbst schon einmal einen Betrugsanruf mit klangähnlicher KI-Stimme erhalten zu haben oder jemanden kennen, dem dies passiert ist. Mit Online-Diensten wie denen von Eleven Labs, die Instant Voice Cloning anbieten, um eine synthetische Stimme aus 30 Minuten Audio-Samples zu erzeugen, ist es nur eine Frage der Zeit, bis Bedrohungsakteure KI-Stimmen-basierte Betrugsversuche noch stärker ausnutzen. Laut dem Bericht würde fast die Hälfte (48 %) der Befragten helfen, wenn sie einen Anruf wegen eines Autounfalls erhielten, 47 Prozent bei einem Anruf wegen eines Diebstahls, 43 Prozent bei einem verlorenen Geldbeutel und 41 Prozent, wenn sie im Urlaub Hilfe bräuchten.

Nur wenige erkennen den Unterschied

70 Prozent sagten außerdem aus, dass sie nicht erkennen könnten, ob die Stimme echt ist oder nicht. Der einzige wirkliche Anhaltspunkt dafür, ob es sich bei einem Anruf um einen Betrug handelt oder nicht, ist also die Tatsache, dass der Anruf selbst unerwartet kommt. Die Anwendungsmöglichkeiten für diese Art von Betrug in der Geschäftswelt reichen von CEO-Geschenkkartenbetrug bis hin zu digitalem Betrug und vielem mehr – sie alle erfordern, dass die Benutzer innerhalb des Unternehmens kontinuierlich an Security Awareness-Trainings teilnehmen, damit sie wachsam sind, selbst wenn die Stimme am anderen Ende des Telefons vertraut klingt.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die ➡ Weiterlesen