
Untersuchung zeigt Zunahme bei Social-Engineering-Attacken und Gerätediebstählen; Kriminelle verfeinern ihre Methoden und ihre Opferauswahl mithilfe künstlicher Intelligenz
BioCatch, ein Experte für digitale Betrugserkennung und Schutz vor Finanzkriminalität durch Lösungen auf der Basis von Verhaltensbiometrie, hat eine neue Studie veröffentlicht, die aufzeigt, wie Kriminelle ihre Betrugsmethoden immer weiter verfeinern. Sie gehen gezielt vor und überschwemmen europäische Banken und Finanzdienstleister mit einer Vielzahl von Betrugsversuchen. Dazu gehören die Methoden des „falschen Bankmitarbeiters“, Einkaufsbetrug, Love Scams und Anlagebetrug.
BioCatch weist auch auf die wachsende Bedrohung durch Angriffe hin, bei denen künstliche Intelligenz (KI) zum Einsatz kommt, um Menschen in ihrer eigenen Sprache anzusprechen.
„Wir stehen am Beginn einer Ära, in der Betrug durch KI eine neue Dimension erreicht“, erläutert Tom Peacock, Director, Global Fraud Intelligence bei BioCatch. „Das ist keine Bedrohung, die erst in der Zukunft auf uns zukommt. Es gibt sie jetzt schon. Banken müssen nun handeln, um sich und ihre Kunden zu schützen. Im vergangenen Jahr haben wir gesehen, wie Betrüger mithilfe von KI sehr zielgerichtete und personalisierte Videos, Sprachnachrichten, E-Mails, WhatsApp-Nachrichten und SMS erstellt haben. Ihr Ziel besteht darin, die Sicherheitsvorkehrungen der Banken zu umgehen und noch mehr Menschen in die Falle zu locken.“
In der DACH-Region zeigt sich ein klares Bild: Betrugsversuche durch Phishing, Mobile Malware und Social-Engineering-Angriffe wie Investment- und Crypto-Scams sowie durch „Fake-Bankmitarbeiter“ bleiben unangefochten an der Spitze der Rangfolge der kriminellen Methoden.
BioCatch beobachtet auch den Betrug durch Kontoübernahme (Account Takeover, ATO). Dabei gehen Betrüger strategisch vor, um die Sicherheitsvorkehrungen der Banken durch wiederholte, unauffällige Anmeldungen zu täuschen. Sie führen nach erfolgreicher Kontoübernahme nicht sofort betrügerische Transaktionen durch. Das Ziel besteht offenbar darin, das Vertrauen der Finanzinstitute zu gewinnen, bevor es schließlich zu Überweisungen kommt.
Im Gegensatz zu Deutschland, wo eine solche Regelung noch nicht existiert, ist das Vereinigte Königreich in Europa ein Vorreiter, wenn es unabhängig von der Betrugsart um eine Entschädigung für Betrugsopfer geht. In dem Land wird die Verantwortung für die Entschädigung zwischen der überweisenden und der empfangenden Bank aufgeteilt, was im vergangenen Jahr zu einem deutlichen Anstieg der Identifizierung von „Mule Accounts“ (auch als „Money Transfer Accounts“ bekannt) führte.
Auch die Europäische Bankenaufsichtsbehörde (EBA) geht mit ihren Überlegungen in diese Richtung. Die Behörde sieht in ihrem Entwurf zur Payment Services Directive 3 (PSD3) nicht nur eine Entschädigung für Opfer bestimmter Betrugsarten wie Identitätsdiebstahl vor, sondern fordert auch eine Entschädigung für unberechtigte Zugriffe. Die Haftung für betrügerische Transaktionen soll dem Entwurf zufolge jedoch ausschließlich die überweisende Bank tragen – eine Praxis, die in einigen europäischen Ländern, wie beispielsweise in den Niederlanden, bereits üblich ist.
„Mit der zunehmenden Verantwortung der Banken, Betrugsopfer zu entschädigen, wird es für Betrüger immer schwieriger, Konten zu kapern. Aus diesem Grund setzen Betrüger immer mehr auf Social Engineering, um die Sicherheitsvorkehrungen der Banken durch vom Opfer autorisierte Transaktionen zu umgehen. Der Einsatz von KI mag der nächste große Trend im digitalen Bankbetrug sein, aber Mule Accounts finden weiterhin Verwendung. Sie sind seit den Anfängen des Online-Bankings in jedem Betrugsszenario zu finden“, erklärt Iain Swaine, Director EMEA, Global Advisory bei BioCatch. „Durch das Aufspüren und Lahmlegen der verzweigten Netzwerke von Mittelsmännern könnten wir einen großen Durchbruch im Kampf gegen digitalen Betrug und Finanzkriminalität erzielen, nicht nur in Europa, sondern weltweit.“
Mehr Informationen:
Fachartikel

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






