Die Evolution von Phishing (2015-2026): Von E-Mails zu KI-Deepfakes

CyberLord Research Lab

Die Evolution von Phishing (2015-2026): Von E-Mails zu KI-Deepfakes

Phishing ist so alt wie das Internet selbst. Doch wer heute noch an den "Nigerianischen Prinzen" denkt, der sein Millionenvermögen teilen will, lebt in der Vergangenheit.

Im Jahr 2026 stehen wir einer völlig neuen Bedrohung gegenüber: KI-getriebenes, hyper-personalisiertes Social Engineering.

Wir bei Cyberlord haben die Angriffsdaten der letzten 10 Jahre analysiert. Was wir sehen, ist erschreckend: Der "dumme" Hacker, der E-Mails mit Rechtschreibfehlern verschickt, ist ausgestorben. Er wurde ersetzt durch KI-Bots, die fließend Deutsch sprechen, Ihre LinkedIn-Bio kennen und klingen wie Ihr Chef.

Hier ist die visuelle und analytische Geschichte der Phishing-Evolution von 2015 bis 2026.


Ära 1: "Spray and Pray" (2015 – 2018)

In dieser Zeit setzten Angreifer auf Masse statt Klasse.

  • Methode: Millionen von E-Mails wurden an gekaufte Listen gesendet.
  • Der Köder: "Sie haben im Lotto gewonnen!", "Ihr PayPal-Konto ist gesperrt", "Rechnung im Anhang".
  • Merkmale:
    • Hanebüchene Grammatikfehler (Google Übersetzer).
    • Falsche Logos (verzerrt oder veraltet).
    • Absenderadressen wie paypal-support@hans-mueller-gmbh.de.

Warum es funktionierte: Auch bei einer Erfolgsquote von 0,01% lohnte es sich, wenn man 10 Millionen Mails verschickte.


Ära 2: Gezieltes Spearfishing & CEO Fraud (2019 – 2022)

Unternehmen wurden besser darin, Spam zu filtern. Also wurden die Hacker persönlicher.

  • Der Angriff: Statt an alle, ging die Mail gezielt an die Buchhaltung.
  • Der Köder (CEO Fraud): Eine Mail angeblich vom Geschäftsführer: "Bin im Meeting, bitte überweise sofort 50.000€ an diesen Lieferanten."
  • Neuerung: Angreifer recherchierten auf LinkedIn und Xing. Sie wussten, wer im Urlaub war und wer Zeichnungsberechtigung hatte.

Der Schaden: Milliardenschäden in der deutschen Wirtschaft. Mittelständler (Hidden Champions) waren Hauptziele.


Ära 3: Smishing & Multi-Channel (2023 – 2024)

Da E-Mail-Filter immer intelligenter wurden (Dank Microsoft Defender und Google AI), wechselten die Angreifer das Medium. Das Smartphone wurde zum Ziel Nr. 1.

  • Smishing (SMS Phishing): "Ihr Paket liegt beim Zoll. Bitte zahlen Sie 2,99€ Zollgebühr."
  • WhatsApp-Betrug ("Hallo Mama"): "Mein Handy ist kaputt, das ist meine neue Nummer. Kannst du kurz eine Rechnung für mich zahlen?"

Warum es gefährlich war: Auf dem kleinen Handy-Display prüft man die URL seltener. Zudem vertrauen wir SMS mehr als E-Mails.


Ära 4: Das KI-Zeitalter & Deepfakes (2025 – 2026)

Willkommen in der Gegenwart. Mit dem Aufstieg von LLMs (wie ChatGPT) und Voice-Cloning-Tools hat sich das Spiel grundlegend geändert.

1. Perfekte Sprache

Dank KI schreiben Phishing-Mails jetzt perfektes Deutsch, Englisch oder Französisch. Keine Grammatikfehler mehr, die als Warnsignal dienen könnten. Die KI passt sogar den Tonfall an ("Formal" für Banken, "Locker" für Kollegen).

2. Audio Deepfakes (Vishing 2.0)

Die vielleicht beängstigendste Entwicklung. Ein Hacker braucht nur 3 Sekunden Audio-Aufnahme Ihrer Stimme (z.B. aus einem Instagram-Video oder einem Anrufbeantworter), um sie perfekt zu klonen.

  • Szenario: Ein Mitarbeiter in der Finanzabteilung erhält einen Anruf. Er hört die Stimme des CFOs (Finanzvorstand). Die Stimme klingt gestresst, Hintergrundgeräusche eines Flughafens sind zu hören.
    • "Hör zu, ich steige gleich in den Flieger. Die Übernahme muss heute durchgehen. Überweise die Summe sofort, ich unterschreibe später."
    • Der Mitarbeiter gehorcht. Doch der CFO saß gemütlich zu Hause. Es war ein KI-Bot.

3. Video Deepfakes in Zoom/Teams

Im Jahr 2025 haben wir die ersten Fälle gesehen, in denen Angreifer in Videokonferenzen als "digitaler Zwilling" einer realen Person auftraten. Das Gesicht wird in Echtzeit über das des Hackers gelegt (Face-Swapping).


Die Psychologie hinter den Angriffen

Technologie ändert sich, aber die menschliche Psychologie bleibt gleich. Angreifer drücken immer noch dieselben Knöpfe:

  1. Dringlichkeit: "Handeln Sie jetzt, sonst wird das Konto gelöscht!" (Schaltet logisches Denken aus).
  2. Autorität: "Hier spricht die Polizei / der Geschäftsführer."
  3. Neugier: "Schau mal, dieses Foto von dir auf der Party..." (Verleitet zum Klicken).
  4. Hilfsbereitschaft: "Ich habe mein Passwort vergessen, kannst du mir helfen?"

Wie wir uns 2026 schützen können

Virenscanner reichen nicht mehr aus, um KI zu stoppen. Wir brauchen neue Strategien.

1. "Zero Trust" Kultur

Vertraue niemandem, verifiziere alles.

  • Wenn der CEO anruft und Geld will -> Rückruf tätigen. Rufen Sie ihn auf seiner bekannten internen Nummer an.
  • "Rückkanal-Verifikation": Wenn eine Anfrage per Mail kommt, bestätigen Sie sie per Chat oder Telefon (und umgekehrt).

2. Code-Wörter

Familien und Firmenteams sollten ein "Sicherheitswort" vereinbaren, das niemals digital kommuniziert wurde. Bei einem verdächtigen Anruf ("Oma, ich hatte einen Unfall, ich brauche Geld") fragt man nach dem Code-Wort. Ein KI-Deepfake kennt es nicht.

3. FIDO2 & Passkeys

Das klassische Passwort ist tot. Phishing-Seiten können Passwörter abfangen. Setzen Sie auf Hardware-Keys (YubiKey) oder Passkeys (FaceID). Selbst wenn Sie auf einer Fake-Seite landen, kann diese den Hardware-Key nicht kopieren.

Fazit & Ausblick

Der Kampf zwischen Angreifern und Verteidigern ist ein ewiges Wettrüsten. 2030 werden wir vielleicht gegen Gedanken-lesende Interfaces kämpfen, aber für heute gilt:

Seien Sie skeptisch. Wenn eine Nachricht Emotionen bei Ihnen auslöst (Angst, Gier, Neugier), halten Sie inne. Atmen Sie durch. Prüfen Sie den Absender.

In 99% der Fälle ist diese kurze Pause das Einzige, was zwischen Ihrem Bankkonto und einem Hacker steht.

Schulen Sie Ihr Team mit unserer Phishing-Simulation

Überblick

Wichtige Entscheidungen, Risiken und Umsetzungsmaßnahmen zu diesem Thema.