Selbst in Phishing-Software findet Künstliche Intelligenz Einzug: Das "Darcula" getaufte Toolkit ermöglicht es Laien, Webseiten bekannter Unternehmen zu klonen und für Phishing-Scams zu nutzen, warnt das IT-Security-Unternehmen Netcraft. Neue KI-Funktionen übersetzen die gefälschten Seiten in Sekundenschnelle in die Sprache des Ziellands oder erstellen eine täuschend echte Eingabemaske, aus der Adressdaten oder Passwörter abgegriffen werden. Anzeige Kriminelle Nutzer zahlen monatlich für den Zugriff auf eine Reihe verschiedener Tools, die das Ausspähen von Daten ermöglichen. Das Geschäftsmodell der Entwickler ähnelt somit dem "Software as a Service"-Modell (SaaS). Keine Webseite ist sicher In früheren Versionen erstellte die Software Fake-Seiten aus vorher angelegten Vorlagen. Die Reichweite solcher Attacken war somit auf populäre Dienste wie Google oder Facebook beschränkt, deren Seitenlayouts in den Templates hinterlegt waren. In der aktuellen Version "Darcula v3" reicht es hingegen, die URL der Zielseite einzugeben. Die Software sammelt anschließend sämtliche Assets wie Bilder, Schriftarten oder Farben und baut eine Kopie, die der Nutzer bearbeiten kann. Theoretisch ist es also möglich, sämtliche öffentlich erreichbaren Webseiten zu klonen. Angriffe sind somit viel gezielter und auf spezifische Zielgruppen möglich. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen. YouTube-Video immer laden YouTube-Video jetzt laden Demonstration des Phishing-Tools und der KI-Funktionen Das eingebettete Video zeigt, wie die KI-Funktionen der Software den Prozess noch weiter vereinfachen. Mit einer Anfrage an den Assistenten erstellt die Software eine Eingabemaske und gestaltet diese passend. Händische, oft hölzern wirkende Übersetzungen sind nicht mehr nötig. Die KI übersetzt die Seite in eine beliebige Sprache. Das Misstrauen der Opfer über Seiten in fremder Sprache fällt potenziell weg. Die Opfer werden hauptsächlich durch "Smishing" gefunden, dem massenhaften Versand von Phishing-Nachrichten. Die Angreifer geben sich in diesen Nachrichten beispielsweise als Paketdienste, Banken oder Behörden aus. Neben der klassischen SMS finden solche Versuche auch über Rich Communication Services (RCS) oder iMessage auf Apple-Geräten statt. Bei der SMS können Phishing-Versuche teilweise durch Spamfilter der Mobilfunkanbieter abgefangen werden. Die Ende-zu-Ende-Verschlüsselung des RCS-Standards macht dies aber unmöglich. Anzeige (acha)