Imper.ai startet mit 28 Millionen gegen Deepfake-Betrug
05.12.2025 - 04:20:12Die letzten 72 Stunden haben eine gefährliche Entwicklung im Cybercrime offenbart: Kriminelle setzen zunehmend auf KI-gestützte Identitätstäuschung und missbrauchen harmlose Business-Tools für raffinierten Betrug. Social Engineering ist längst keine simple Täuschung mehr – es ist High-Tech-Mimikry.
Am Donnerstag veränderte sich die Sicherheitslandschaft schlagartig. Während das Start-up Imper.ai mit Millionenfinanzierung gegen Deepfake-Angriffe antritt, präsentierten Forscher von Barracuda und Push Security beunruhigende neue Angriffstechniken, die traditionelle Abwehrmechanismen umgehen.
Am 4. Dezember trat Imper.ai mit einer Finanzspritze von 28 Millionen Dollar (rund 26 Millionen Euro) aus dem Stealth-Modus. Die Investition von Redpoint Ventures und Battery Ventures markiert einen Wendepunkt: Die Branche schwenkt um auf “identitätszentrierte” Sicherheit.
Der Grund? Generative KI macht es Angreifern erschreckend leicht, Führungskräfte und IT-Personal in Echtzeit zu imitieren. Deepfakes und Stimmenklone sind heute keine Spielerei mehr – sie autorisieren Transaktionen und extrahieren sensible Daten. Die aktuelle Abwehr scheitert an einer simplen Frage: Ist die Person am Telefon oder im Videocall wirklich die, die sie vorgibt zu sein?
KI-gestützte Deepfakes und unsichtbare Phishing-Tricks machen traditionelle Abwehrmaßnahmen oft wirkungslos. Ein kostenloser Cyber-Security-Report erklärt praxisnah, wie Sie Identitätsbetrug erkennen, Mitarbeitende schulen und metadatenbasierte Verifikation einführen – ohne teure Neueinstellungen. Enthalten: konkrete Gegenmaßnahmen für Microsoft Teams-, Calendly- und Google‑Workspace‑Angriffe sowie Checklisten für sofort umsetzbare Maßnahmen. Jetzt kostenlosen Cyber-Security-Report anfordern
“KI-gesteuerte Identitätstäuschung ist einer der größten Treiber für finanzielle Verluste und Reputationsschäden bei Unternehmen”, erklärt Noam Awadish, CEO von Imper.ai. Die Plattform analysiert keine Inhalte, sondern “digitale Brotkrumen” – Metadaten und Verhaltenssignale, die synthetische Identitäten entlarven, bevor sie Schaden anrichten können.
Barracuda warnt vor unsichtbaren Phishing-Methoden
Ebenfalls am 4. Dezember veröffentlichte Barracuda Networks eine Bedrohungsanalyse, die aufhorchen lässt. Der Bericht prognostiziert für 2025 eine massive Verschiebung bei Phishing-Techniken: Weg von klassischen Links, hin zu verschleierten Methoden, die automatisierte Scanner blind machen.
Im Fokus stehen Blob URIs und ASCII-basierte QR-Codes. Anders als herkömmliche Phishing-Links hinterlassen Blob URIs keine analysierbare URL-Spur. Stattdessen rendern sie schädliche Inhalte dynamisch im Browser des Opfers – E-Mail-Gateways greifen ins Leere.
Besonders heimtückisch: Die sogenannte “GhostFrame”-Technik verbirgt die Angriffsoberfläche in HTML- oder PDF-Anhängen. Eine bösartige Oberfläche wird über einen legitim wirkenden Hintergrund gelegt. Sicherheitstools müssen komplexe gerenderte Inhalte analysieren statt simplen Text – die Erfolgsquote beim Credential-Diebstahl steigt dramatisch.
Calendly als Einfallstor: Wenn Meeting-Tools zu Fallen werden
Am 2. Dezember deckte Push Security eine massive Phishing-Kampagne auf, die die Planungsplattform Calendly missbraucht. Zielgruppe: Marketing- und Werbeprofis. Die Masche: Scheinbar legitime Business-Meetings als Köder für Google-Workspace- und Facebook-Business-Zugangsdaten.
Die Angreifer geben sich als Recruiter namhafter Marken wie LVMH, Uber und Mastercard aus. Der Ablauf wirkt harmlos: Eine E-Mail lädt zu einem “Jobinterview” oder einer “Partnerschaftsdiskussion” ein. Ist das Vertrauen gewonnen, folgt ein Calendly-Link.
“Diese Kampagne demonstriert zahlreiche fortschrittliche Verschleierungstechniken”, warnen die Forscher. Nach dem Klick folgt eine CAPTCHA-Abfrage – diese blockiert Security-Crawler. Danach landet das Opfer auf einer ausgefeilten Phishing-Seite, die Session-Tokens abgreift. Besonders perfide: Indem die Angreifer Ad-Account-Manager ins Visier nehmen, kapern sie deren Werbebudgets für eigene Malvertising-Kampagnen.
Microsoft Teams als Trojanisches Pferd
CyberProof warnte am 2. Dezember vor einer Welle von Social-Engineering-Angriffen über Microsoft Teams. Die Kampagnen, oft mit der Black-Basta-Ransomware-Gruppe verbunden, sind subtil: Angreifer infiltrieren Corporate-Teams-Tenants und geben sich als interner IT-Support aus.
Die Mitarbeiter erhalten Nachrichten über angebliche Kontoprobleme oder dringende Sicherheitsupdates. Der nächste Schritt: Die Opfer werden aufgefordert, eine Fernwartungssitzung über Microsoft Quick Assist zu akzeptieren – ein legitimes, vorinstalliertes Windows-Tool. Sobald die Verbindung steht, führen die Angreifer Skripte aus, um Malware zu installieren oder Daten zu exfiltrieren.
Diese “Living-off-the-Land”-Strategie ist tückisch: Der Netzwerkverkehr erscheint vollkommen legitim. Technische Blockaden greifen nicht – nur geschulte, wachsame Nutzer können sich schützen.
Der Mensch als Schwachstelle unter Beschuss
Was bedeuten diese Entwicklungen für die Sicherheitsarchitektur? Die “menschliche Firewall” steht unter Dauerbeschuss durch Technologien, die Betrug von Realität nicht mehr unterscheidbar machen. Der Start von Imper.ai am 4. Dezember ist eine direkte Reaktion auf die Demokratisierung von Deepfake-Technologie – einst Werkzeug staatlich gesponserter Akteure, heute Standard im Cybercrime-Toolkit.
Parallel zeigen die Erkenntnisse von Barracuda und Push Security: Angreifer verfeinern ihre Liefermechanismen kontinuierlich. Blob URIs und legitimierte SaaS-Plattformen wie Calendly beweisen, dass das “Suchen nach Warnsignalen” obsolet wird. Wenn ein Phishing-Link wie eine Kalendereinladung aussieht und ein Deepfake-CEO authentisch klingt, verschwinden traditionelle Kompromissindikatoren.
Ausblick: MFA reicht nicht mehr
Für Anfang 2026 erwarten Experten eine Beschleunigung dieser Bedrohungskonvergenz. Barracuda prognostiziert, dass Phishing-as-a-Service (PhaaS)-Kits den Diebstahl von Multi-Faktor-Authentifizierung-Tokens automatisieren werden. Standard-2FA-Schutz wird damit zunehmend wirkungslos.
Die Branche muss reagieren: “Identitätsverifikation” in Kommunikationsplattformen wird zur Pflicht werden – ähnlich wie SSL-Zertifikate für Websites zum Standard wurden. Biometrische und metadatenbasierte Verifikation für Videocalls und Chat-Sessions dürfte bis Ende 2025 zur Compliance-Anforderung für Unternehmen werden. Bis dahin gilt: Das Zero-Trust-Prinzip muss sich über das Netzwerk hinaus auf die Identität jeder Person erstrecken, mit der wir täglich kommunizieren.
PS: Für Entscheider und IT-Verantwortliche, die sich gegen die beschriebene Bedrohungskonvergenz wappnen wollen: Der Gratis-Leitfaden “Cyber Security Awareness Trends” fasst praktikable Schutzmaßnahmen, Compliance-Hinweise zur KI-Verordnung und eine umsetzbare Checkliste zusammen. Ideal, um MFA-Lücken, Social-Engineering und PhaaS‑Risiken gezielt zu reduzieren – auch mit kleinem Budget. Gratis-Cybersecurity-Leitfaden herunterladen


