{"id":5372,"date":"2025-05-07T08:50:38","date_gmt":"2025-05-07T06:50:38","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5372"},"modified":"2025-04-30T13:36:42","modified_gmt":"2025-04-30T11:36:42","slug":"31249","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/","title":{"rendered":"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt"},"content":{"rendered":"<p class=\"\" data-start=\"289\" data-end=\"1055\">Das Phishing-Toolkit \u201eDarcula\u201c zeigt, wie fortgeschrittene K\u00fcnstliche Intelligenz selbst in kriminellen Anwendungen zum Einsatz kommt. Die Software erm\u00f6glicht es unerfahrenen Nutzern, t\u00e4uschend echte Kopien von Webseiten bekannter Unternehmen zu erstellen, um sensible Daten wie Passw\u00f6rter oder Adressen zu stehlen. Besonders alarmierend: Mit wenigen Eingaben kann nahezu jede \u00f6ffentlich zug\u00e4ngliche Webseite geklont werden, einschlie\u00dflich aller Bilder, Schriftarten und Layouts.<\/p>\n<p class=\"\" data-start=\"289\" data-end=\"1055\">Die KI \u00fcbersetzt die gef\u00e4lschten Seiten automatisch in die Sprache des Ziellandes und erzeugt realistische Eingabemasken, wodurch das Vertrauen der Opfer leichter erschlichen wird. Die Betreiber bieten das Tool im Abonnement-Modell an, \u00e4hnlich wie legale Software-as-a-Service-Dienste.<\/p>\n<p class=\"\" data-start=\"1057\" data-end=\"1444\">Die Opfer werden h\u00e4ufig durch sogenannte &#8222;Smishing&#8220;-Angriffe kontaktiert \u2013 also Phishing-Nachrichten via SMS oder modernen Kommunikationsdiensten wie RCS oder iMessage. Besonders RCS stellt ein Risiko dar, da hier aufgrund der Verschl\u00fcsselung keine Filter greifen k\u00f6nnen. Die Angreifer geben sich oft als Beh\u00f6rden, Banken oder Paketdienste aus, was die Glaubw\u00fcrdigkeit zus\u00e4tzlich erh\u00f6ht.<\/p>\n<p class=\"\" data-start=\"1446\" data-end=\"1568\">Quelle:<br data-start=\"1457\" data-end=\"1460\" \/><a class=\"\" href=\"https:\/\/www.netcraft.com\/blog\/ai-enabled-darcula-suite-makes-phishing-kits-more-accessible-easier-to-deploy\/\" target=\"_new\" rel=\"noopener\" data-start=\"1460\" data-end=\"1568\">https:\/\/www.netcraft.com\/blog\/ai-enabled-darcula-suite-makes-phishing-kits-more-accessible-easier-to-deploy\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>Kostenloses Erstgespr\u00e4ch &#8211; unverbindlich &amp; transparent -&gt; <a href=\"https:\/\/www.tec4net.com\/web\/impressum\">www.tec4net.com\/web\/impressum<\/a><\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<br \/>\n<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Phishing-Toolkit \u201eDarcula\u201c zeigt, wie fortgeschrittene K\u00fcnstliche Intelligenz selbst in kriminellen Anwendungen zum Einsatz kommt. Die Software erm\u00f6glicht es unerfahrenen Nutzern, t\u00e4uschend echte Kopien von Webseiten bekannter Unternehmen zu erstellen, um sensible Daten wie Passw\u00f6rter oder Adressen zu stehlen. Besonders alarmierend: Mit wenigen Eingaben kann nahezu jede \u00f6ffentlich zug\u00e4ngliche Webseite [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[3320,3321,2372,3318,3322,3319,3323],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-07T06:50:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-30T11:36:42+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt\",\"datePublished\":\"2025-05-07T06:50:38+00:00\",\"dateModified\":\"2025-04-30T11:36:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/\"},\"wordCount\":283,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Beratung zur IT-Sicherheit f\u00fcr Firmen\",\"Datenschutz bei Smishing-Angriffen\",\"Gutachten durch EDV-Sachverst\u00e4ndige\",\"KI im Phishing erkennen und verhindern\",\"Normgerechte IT-Sicherheitsberatung\",\"Phishing-Webseiten klonen verhindern\",\"Risikoanalyse durch IT-Sachverst\u00e4ndige\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/\",\"name\":\"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-05-07T06:50:38+00:00\",\"dateModified\":\"2025-04-30T11:36:42+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/","og_locale":"de_DE","og_type":"article","og_title":"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/","og_site_name":"tec4net","article_published_time":"2025-05-07T06:50:38+00:00","article_modified_time":"2025-04-30T11:36:42+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt","datePublished":"2025-05-07T06:50:38+00:00","dateModified":"2025-04-30T11:36:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/"},"wordCount":283,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Beratung zur IT-Sicherheit f\u00fcr Firmen","Datenschutz bei Smishing-Angriffen","Gutachten durch EDV-Sachverst\u00e4ndige","KI im Phishing erkennen und verhindern","Normgerechte IT-Sicherheitsberatung","Phishing-Webseiten klonen verhindern","Risikoanalyse durch IT-Sachverst\u00e4ndige"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/","url":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/","name":"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-05-07T06:50:38+00:00","dateModified":"2025-04-30T11:36:42+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/07\/31249\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Gefahr aus dem Netz: KI-gest\u00fctzte Phishing-Software t\u00e4uscht Nutzer t\u00e4uschend echt"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5372"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5372"}],"version-history":[{"count":3,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5372\/revisions"}],"predecessor-version":[{"id":5411,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5372\/revisions\/5411"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}