{"id":5289,"date":"2025-09-20T03:47:05","date_gmt":"2025-09-20T03:47:05","guid":{"rendered":"https:\/\/truthscan.com\/blog\/?p=5289"},"modified":"2026-03-06T09:37:43","modified_gmt":"2026-03-06T09:37:43","slug":"falle-in-denen-manager-zur-zielscheibe-werden","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/de\/falle-in-denen-manager-zur-zielscheibe-werden\/","title":{"rendered":"Echte Executive Deepfake-F\u00e4lle: Wenn CEOs zur Zielscheibe werden"},"content":{"rendered":"<p><strong><em>F\u00fcnf verifizierte Vorf\u00e4lle, die beweisen, dass kein Eckb\u00fcro vor KI-Imitationen sicher ist.<\/em><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fallstudie 1: Die $25M Arup-Katastrophe<\/strong><\/h2>\n\n\n\n<p><strong><em>Unternehmen:<\/em><\/strong> Arup (Globales Ingenieurb\u00fcro f\u00fcr das Opernhaus in Sydney)<br><strong><em>Verlust:<\/em><\/strong> $25,6 Millionen<br><strong><em>Methode:<\/em><\/strong> Videokonferenz f\u00fcr mehrere Personen mit dem deepfaked CFO und seinen Mitarbeitern<br><strong><em>Datum:<\/em><\/strong> Anfang 2024<\/p>\n\n\n\n<p>Sicherheitsexperten bezeichnen dies als einen der raffiniertesten Deepfake-Angriffe auf Unternehmen, die es je gegeben hat. In Hongkong nahm ein Mitarbeiter von Arup an einem scheinbar routinem\u00e4\u00dfigen Videogespr\u00e4ch mit dem Finanzvorstand des Unternehmens in Gro\u00dfbritannien und anderen Kollegen teil. Das Treffen schien legitim zu sein; die Teilnehmer sahen genauso aus und h\u00f6rten sich genauso an wie die echten F\u00fchrungskr\u00e4fte.<\/p>\n\n\n\n<p>W\u00e4hrend des Anrufs wurde der Angestellte angewiesen, 15 verschiedene Transaktionen in H\u00f6he von insgesamt $200 Millionen HK auf f\u00fcnf verschiedenen Bankkonten durchzuf\u00fchren.&nbsp;<\/p>\n\n\n\n<p>Erst nach R\u00fccksprache mit der Unternehmenszentrale stellte der Mitarbeiter fest, dass jede Person in diesem Videoanruf ein von der KI generierter Deepfake war.<\/p>\n\n\n\n<p>Es handelte sich nicht um einen einfachen Stimmenklon oder ein statisches Bild. Die Betr\u00fcger hatten ein interaktives Echtzeit-Video von mehreren F\u00fchrungskr\u00e4ften gleichzeitig erstellt und damit ein Ma\u00df an Komplexit\u00e4t geschaffen, das eine neue Entwicklung in der Internetkriminalit\u00e4t von Unternehmen darstellt.<\/p>\n\n\n\n<p><em>\"Wie viele andere Unternehmen rund um den Globus sind auch wir regelm\u00e4\u00dfigen Angriffen ausgesetzt, darunter Rechnungsbetrug, Phishing-Betrug, WhatsApp-Spoofing und Deepfakes. Wir haben festgestellt, dass die Anzahl und die Raffinesse dieser Angriffe in den letzten Monaten stark zugenommen haben\".<\/em> Rob Greig, Arup CIO<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fallstudie 2: Die $40-Millionen-Frage von Ferrari<\/strong><\/h2>\n\n\n\n<p><strong><em>Unternehmen:<\/em><\/strong> Ferrari<br><strong><em>Ziel: <\/em><\/strong>CEO Benedetto Vigna<br><strong><em>Versuchter Verlust:<\/em><\/strong> Unbekannt (Ger\u00fcchte gehen in die Millionen)<br><strong><em>Methode:<\/em><\/strong> Deepfake AI-Stimme mit s\u00fcditalienischem Akzent<br><strong><em>Datum:<\/em><\/strong> Juli 2024<br><strong><em>Das Ergebnis: <\/em><\/strong>Verhindert<\/p>\n\n\n\n<p>F\u00fchrungskr\u00e4fte von Ferrari erhielten \u00fcber WhatsApp Nachrichten, die von ihrem CEO Benedetto Vigna zu stammen schienen, zusammen mit seinem Profilfoto und dem Branding des Unternehmens. Die Nachrichten sprachen von einer bevorstehenden gro\u00dfen \u00dcbernahme und dr\u00e4ngten auf die sofortige Weitergabe vertraulicher Finanzinformationen. In einem Folgeanruf kopierte der Deepfake sogar den s\u00fcditalienischen Akzent von Vigna.&nbsp;<\/p>\n\n\n\n<p>Gl\u00fccklicherweise wurde eine F\u00fchrungskraft misstrauisch und stellte eine einfache Frage: \"Wie lautete der Titel des Buches, das Sie mir letzte Woche empfohlen haben?\" Als die KI keine Antwort geben konnte, fiel der Schwindel auf.<\/p>\n\n\n\n<p>Manchmal kann die ausgefeilteste Technologie durch die einfachsten menschlichen Protokolle \u00fcberwunden werden. Ferraris knappe Entscheidung zeigt sowohl die Qualit\u00e4t moderner Deepfakes als auch die Leistungsf\u00e4higkeit pers\u00f6nlicher \u00dcberpr\u00fcfungsmethoden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fallstudie 3: Die Microsoft-Teams-Falle bei WPP<\/strong><\/h2>\n\n\n\n<p><strong><em>Unternehmen: <\/em><\/strong>WPP (weltgr\u00f6\u00dfter Werbekonzern)<br><strong><em>Ziel:<\/em><\/strong> CEO Mark Read<br><strong><em>Methode:<\/em><\/strong> WhatsApp-Konto + Teamsitzung mit Sprachklon und YouTube-Material<br><strong><em>Datum<\/em><\/strong>: Mai 2024<br><strong><em>Das Ergebnis:<\/em><\/strong> Verhindert<\/p>\n\n\n\n<p>Die Cyberkriminellen richteten ein gef\u00e4lschtes WhatsApp-Konto mit \u00f6ffentlich zug\u00e4nglichen Fotos von Mark Read, dem CEO von WPP, ein. Anschlie\u00dfend nutzten sie dieses Material, um \u00fcber das Konto ein Microsoft-Teams-Meeting mit einem anderen leitenden Angestellten zu vereinbaren und ihn um Zugang zu sofortigen Finanzmitteln und pers\u00f6nlichen Informationen f\u00fcr ein \"neues Unternehmen\" zu bitten.<\/p>\n\n\n\n<p>W\u00e4hrend des Videoanrufs nutzten die Betr\u00fcger eine Kombination aus Stimmenklontechnik und aufgezeichnetem YouTube-Material, um sich als Read auszugeben.&nbsp;<\/p>\n\n\n\n<p>Die Antwort von CEO Mark Read: <em>\"Gl\u00fccklicherweise waren die Angreifer nicht erfolgreich. Wir alle m\u00fcssen auf die Techniken achten, die \u00fcber E-Mails hinausgehen und virtuelle Treffen, KI und Deepfakes ausnutzen.<\/em><\/p>\n\n\n\n<p>Der Fall WPP zeigt, dass F\u00fchrungskr\u00e4fte mit einer gro\u00dfen Medienpr\u00e4senz noch anf\u00e4lliger sind. Die gro\u00dfe Menge an \u00f6ffentlichen Fotos und Videos von ihnen bietet Kriminellen das perfekte Material f\u00fcr die Erstellung von F\u00e4lschungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fallstudie 4: Das Binance-\"KI-Hologramm\"-Schema<\/strong><\/h2>\n\n\n\n<p><strong><em>Unternehmen: <\/em><\/strong>Binance (weltweit gr\u00f6\u00dfte Plattform f\u00fcr Kryptow\u00e4hrungen)<br><strong><em>Ziel:<\/em><\/strong> Patrick Hillmann, Leiter der Abteilung Kommunikation<br><strong><em>Methode:<\/em><\/strong> Videokonferenz \"Hologramm\" unter Verwendung von TV-Interview-Material<br><strong><em>Datum:<\/em><\/strong> 2022 (fr\u00fcher Hauptfall)<br><strong><em>Das Ergebnis:<\/em><\/strong> Mehrere Krypto-Projekte betrogen<\/p>\n\n\n\n<p>Raffinierte Hacker bauten ein \"KI-Hologramm\", wie Hillmann es nannte, unter Verwendung von Ausschnitten aus seinen Fernseh- und Nachrichtenauftritten. Der Deepfake war so \u00fcberzeugend, dass er mehrere Krypto-Vertreter bei Zoom-Anrufen erfolgreich t\u00e4uschte.<\/p>\n\n\n\n<p>Die Kriminellen nutzten diese Technologie, um sich bei Projektbesprechungen, die Binance-Listings zum Ziel hatten, als Hillmann auszugeben. Diese sind eine der wertvollsten Unterst\u00fctzungen in der Kryptoindustrie.&nbsp;<\/p>\n\n\n\n<p>Laut Hillmann, &nbsp; <em>\"...abgesehen davon, dass die 15 Pfund, die ich w\u00e4hrend der COVID zugenommen habe, nicht sp\u00fcrbar waren, war diese tiefe F\u00e4lschung raffiniert genug, um mehrere hochintelligente Mitglieder der Krypto-Community zu t\u00e4uschen.\"<\/em><\/p>\n\n\n\n<p>Der Binance-Fall war ein fr\u00fches Warnsignal daf\u00fcr, dass Kriminelle nicht mehr nur einfache Stimmenklone sind, sondern auch ausgekl\u00fcgelte Video-Imitationen, die auf bestimmte Gesch\u00e4ftsprozesse abzielen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fallstudie 5: Der interne Weckruf von LastPass<\/strong><\/h2>\n\n\n\n<p><strong><em>Unternehmen:<\/em><\/strong> LastPass (Cybersicherheit\/Passwortverwaltung)<br>Ziel: CEO des Unternehmens<br><strong><em>Methode:<\/em><\/strong> WhatsApp-Anrufe, SMS und Nachahmung von Sprachnachrichten<br><strong><em>Datum:<\/em><\/strong> Anfang 2024&nbsp;<\/p>\n\n\n\n<p><strong><em>Das Ergebnis:<\/em><\/strong> Verhindert<br><br>Deepfake-Betr\u00fcger hatten es \u00fcber WhatsApp auf LastPass abgesehen (sie riefen an, schrieben SMS und hinterlie\u00dfen Sprachnachrichten) und gaben sich dabei \u00fcberzeugend als CEO des Unternehmens aus.<\/p>\n\n\n\n<p>Der Mitarbeiter, der zur Zielscheibe wurde, bemerkte mehrere Warnsignale:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Kommunikation erfolgte au\u00dferhalb der normalen Gesch\u00e4ftszeiten;<\/li>\n\n\n\n<li>Die Anfrage war von ungew\u00f6hnlicher Dringlichkeit (eine \u00fcbliche Betrugstaktik);<\/li>\n\n\n\n<li>Der Kanal und die Vorgehensweise wichen von den \u00fcblichen Kommunikationsprotokollen des Unternehmens ab.<\/li>\n<\/ul>\n\n\n\n<p>Wenn Cybersecurity-Fachleute erfolgreich angegriffen werden k\u00f6nnen, muss jedes Unternehmen davon ausgehen, dass sie angreifbar sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Das Muster hinter den F\u00e4llen<\/strong><\/h2>\n\n\n\n<p><strong>Die Analyse dieser verifizierten Vorf\u00e4lle zeigt eine einheitliche kriminelle Methodik:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"618\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg\" alt=\"\" class=\"wp-image-5290\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-300x181.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-768x464.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1536x927.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Das Verwundbarkeitsprofil f\u00fcr F\u00fchrungskr\u00e4fte<\/strong><\/h3>\n\n\n\n<p>Die Forschung zeigt, dass bestimmte Merkmale der F\u00fchrungskraft das Risiko von Deepfake-Targeting erh\u00f6hen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Signifikante Medienpr\u00e4senz (TV-Interviews, Podcasts, Konferenzen)<\/li>\n\n\n\n<li>Filmmaterial \u00fcber \u00f6ffentliche Reden online verf\u00fcgbar<\/li>\n\n\n\n<li>Finanzielle Bewilligungsbefugnis<\/li>\n\n\n\n<li>Grenz\u00fcberschreitende Gesch\u00e4ftst\u00e4tigkeiten<\/li>\n\n\n\n<li>Hochkar\u00e4tige Positionen in der Industrie<\/li>\n<\/ul>\n\n\n\n<p>Geografische Hotspots:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hongkong (Finanzzentrum, komplexe Vorschriften)<\/li>\n\n\n\n<li>Nordamerika (hohe digitale Akzeptanz, gro\u00dfe Wirtschaft)<\/li>\n\n\n\n<li>Europa (GDPR-Einhaltung schafft Herausforderungen bei der \u00dcberpr\u00fcfung)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Der menschliche Faktor<\/strong><\/h3>\n\n\n\n<p>Trotz aller technischen Raffinesse beruhen viele Angriffe immer noch auf der grundlegenden menschlichen Psychologie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Voreingenommenheit gegen\u00fcber Autorit\u00e4ten (Befehle von vermeintlichen Vorgesetzten)<\/li>\n\n\n\n<li>Dringlichkeitsdruck (k\u00fcnstliche Zeitvorgaben)<\/li>\n\n\n\n<li>Vertraulichkeitsappelle (besonderer Zugang, Insiderinformationen)<\/li>\n\n\n\n<li>Sozialer Beweis (mehrere \"Kollegen\" anwesend)<\/li>\n<\/ul>\n\n\n\n<p>Die F\u00fchrungskr\u00e4fte, die diese Angriffe \u00fcberlebt haben, weisen gemeinsame Merkmale auf: gesunde Skepsis, \u00dcberpr\u00fcfungsprotokolle und Teamkommunikation \u00fcber potenzielle Bedrohungen.<\/p>\n\n\n\n<p>Wie das Beispiel von Ferrari beweist, kann manchmal eine einfache Frage eine millionenschwere Technologie besiegen.<\/p>\n\n\n\n<p>Referenzen<\/p>\n\n\n\n<p><strong>CNN (4. Februar 2024)<\/strong> - \"Finanzmitarbeiter zahlt $25 Millionen nach Videoanruf mit gef\u00e4lschtem 'Finanzchef'\"<\/p>\n\n\n\n<p><strong>Fortune (17. Mai 2024)<\/strong> - \"Ein gef\u00e4lschter 'CFO' hat die britische Designfirma, die hinter dem Opernhaus von Sydney steht, um $25 Millionen Euro betrogen\"<\/p>\n\n\n\n<p><strong>The Guardian<\/strong> - Zitat von Rob Greig \u00fcber Arup-Anschl\u00e4ge<\/p>\n\n\n\n<p><strong>MIT Sloan Management Review (27. Januar 2025)<\/strong> - \"Wie Ferrari bei einem Deepfake-CEO auf die Bremse trat\"<\/p>\n\n\n\n<p><strong>The Guardian (Mai 2024)<\/strong> - WPP-CEO Mark Read - Versuch eines Deepfakes<\/p>\n\n\n\n<p><strong>Incode Blog (Dezember 20, 2024)<\/strong> - \"Top 5 F\u00e4lle von KI-Depfake-Betrug aus dem Jahr 2024 aufgedeckt\"<\/p>\n\n\n\n<p><strong>Binance-Blog<\/strong> - \"Betr\u00fcger haben ein KI-Hologramm von mir erstellt, um ahnungslose Projekte zu betr\u00fcgen\" von Patrick Hillmann<\/p>\n\n\n\n<p><strong>Euronews (August 24, 2022)<\/strong> - \"Binance-F\u00fchrungskraft sagt, dass Betr\u00fcger ein gef\u00e4lschtes 'Hologramm' von ihm erstellt haben\"<\/p>\n\n\n\n<p><strong>Eftsure US<\/strong> - \"7 Beispiele f\u00fcr Deepfake-Angriffe: Deepfake-CEO-Betrug\" - LastPass-Fall<\/p>","protected":false},"excerpt":{"rendered":"<p>F\u00fcnf verifizierte Vorf\u00e4lle, die beweisen, dass kein Eckb\u00fcro vor KI-Imitationen sicher ist. Fallstudie [...]<\/p>","protected":false},"author":1,"featured_media":5290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-5289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts\/5289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/comments?post=5289"}],"version-history":[{"count":2,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts\/5289\/revisions"}],"predecessor-version":[{"id":5319,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/posts\/5289\/revisions\/5319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/media\/5290"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/media?parent=5289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/categories?post=5289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/de\/wp-json\/wp\/v2\/tags?post=5289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}