
Das Dark Web entwickelt sich zum vollständigen Service-Marktplatz für Cyberkriminalität. Eine aktuelle Analyse von LexisNexis Risk Solutions dokumentiert, wie einfach der Zugang zu Betrugstools geworden ist – und welche modernen Sicherheitstechnologien den Tätern die größten Schwierigkeiten bereiten.
Fraud-as-a-Service: Der digitale Schwarzmarkt wächst
Der Markt für kriminelle Dienstleistungen im Dark Web expandiert kontinuierlich. Die Studie „Fraud for Sale: Untangling the Dark Web“, Teil des Global State of Fraud Report, dokumentiert ein umfassendes Ökosystem aus Tools, Anleitungen und vorgefertigten Ressourcen für Betrugstätigkeiten.
Das Angebot umfasst KYC-verifizierte Bankkonten, Schritt-für-Schritt-Tutorials für Einsteiger und fertige Betrugskits. Personen mit grundlegenden IT-Kenntnissen erhalten damit niederschwelligen Zugang zu kriminellen Aktivitäten gegen Privatpersonen und Unternehmen.
„Die verborgene Struktur des Dark Web zieht das kriminelle Milieu seit mehr als einem Jahrzehnt an und schützt Betrüger vor Aufdeckung“, erklärt Kimberly Sutherland, Global Head of Fraud and Identity bei LexisNexis Risk Solutions. Obwohl Behörden regelmäßig illegale Plattformen schließen, entstehen rasch neue Angebote für die anhaltende Nachfrage.
KI-Erkennungssysteme als wirkungsvolle Barriere
Die Analyse zeigt eine interessante Entwicklung: Während Deepfakes und KI-Tools für Betrugszwecke bereits weit verbreitet sind, sorgen KI-gestützte Sicherheitssysteme in Dark-Web-Foren für zunehmende Frustration.
Banken und Finanzinstitute setzen auf Technologien, die Blutfluss oder kleinste Muskelbewegungen analysieren. In den Foren dokumentieren Nutzer ihre Schwierigkeiten mit diesen Systemen. Ein Kommentar lautet schlicht: „Es gibt keine Möglichkeit, sie zu umgehen.“
Parallel dazu finden sich Berichte über kreative Umgehungsversuche, etwa durch Latexmasken. Mehrere Marktplätze reagieren auf die gestiegenen Anforderungen mit dem Verkauf bereits etablierter E-Mail-Konten und Geräte, die einfachere Prüfmechanismen passieren können.
Welche Schutzmechanismen wirken am besten
Die Studie identifiziert konkrete Sicherheitsmaßnahmen, die Täter als größte Hindernisse nennen:
- Echtzeit-Liveness-Prüfung
- Analyse von Kontoaktivitäten
- Telefon- und E-Mail-Verifizierung
- Geräte-Fingerprinting
„Unsere Recherche zeigt das Dark Web als eine Art Betrugs-Supermarkt, der Tätern leichten Zugang zu Wissen und Instrumenten für unterschiedlichste Delikte verschafft“, so Sutherland. Besonders die Videoanleitungen für Einsteiger senken die Einstiegshürden erheblich.
Betrug unter Betrügern verändert die Landschaft
Die Untersuchung deckt ein Paradox auf: Das Dark Web bietet auch für Kriminelle keine sichere Umgebung. Exit-Scams – bei denen Plattformbetreiber abrupt verschwinden und Kundengelder mitnehmen – sind weit verbreitet.
Als Reaktion versuchen einige Marktplätze, Vertrauen aufzubauen. Sie prangern Fehlverhalten öffentlich an, schließen unseriöse Nutzer aus oder verbieten nachweislich wertlose Produkte.
Diese Entwicklung hat Folgen: Vereinfachte Varianten der Dark-Web-Marktplätze tauchen vermehrt auf etablierten Social-Media-Plattformen auf. Kriminelle bevorzugen zunehmend die einfachere Zugänglichkeit gegenüber der Anonymität des Dark Web.
Positive Perspektive durch technologischen Fortschritt
Trotz der Herausforderungen sieht Sutherland Grund für Optimismus: „Positiv ist jedoch, dass wir Cyberkriminellen nicht schutzlos ausgeliefert sind. Je schneller sie neue Technologien einsetzen, desto deutlicher wird, wie dieselben KI-Innovationen ihre Aktivitäten vereiteln können.“
Die Studie basiert auf einer 2025 durchgeführten Analyse des Dark Web und ist Teil des LexisNexis Risk Solutions Global State of Fraud and Identity Report 2026.
Quelle: LexisNexis Risk Solutions – Global State of Fraud and Identity Report 2026
Mehr dazu hier:
Fachartikel

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








