{"id":14519,"date":"2017-08-28T13:23:01","date_gmt":"2017-08-28T11:23:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14519"},"modified":"2017-09-27T14:52:10","modified_gmt":"2017-09-27T12:52:10","slug":"synthetic-voice-phone-fraud","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/synthetic-voice-phone-fraud\/14519\/","title":{"rendered":"Technologisch fortgeschrittener Telefonbetrug"},"content":{"rendered":"<p>Den Lesern dieses Blogs sind <a href=\"https:\/\/www.kaspersky.de\/blog\/indian-techsupport-scam\/9387\/\" target=\"_blank\" rel=\"noopener\">Betr\u00fcge per Telefon<\/a> vermutlich bereits bekannt \u2013 eventuell haben Sie selbst sogar schon einen oder zwei dubiose Anrufe erhalten. Sie nehmen weder Angebote von Fremden an noch geben Sie Ihre pers\u00f6nlichen Informationen preis? Dann m\u00fcsste doch eigentlich alles in bester Ordnung sein, oder?<\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Leider ist die Antwort: Nein, es ist nicht alles in Ordnung. Vor nicht allzu langer Zeit warnte die Federal Communications Commission (FCC) vor einem ungew\u00f6hnlichen Telefonbetrug. Betr\u00fcger riefen ihre Opfer an und stellten ihnen eine scheinbar harmlose Frage: \u201eK\u00f6nnen Sie mich h\u00f6ren?\u201c. Die Antwort \u201eJa\u201c reichte den Kriminellen schon aus. Mithilfe der Wiedergabe einer affirmativen Antwort k\u00f6nnen Betr\u00fcger ihre Opfer n\u00e4mlich f\u00fcr zahlbare Dienste registrieren, die sp\u00e4ter in der Telefonrechnung der Zielperson erscheinen.<\/span><br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/21071733\/hitech-phone-fraud-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-18033\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/21071733\/hitech-phone-fraud-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<p>Die Betrugsart, bei der der Rechnung eines Abonnenten zus\u00e4tzliche Dienste hinzugef\u00fcgt werden, ohne dass dieser seine Zustimmung gegeben hat (zum Beispiel t\u00e4gliche Nachrichten, die das Horoskop oder Nachrichten beinhalten), wird <em>Cramming<\/em> genannt.<\/p>\n<p>Wie ist <em>Cramming<\/em> \u00fcberhaupt m\u00f6glich? Warum k\u00f6nnen Strafverfolgungsbeh\u00f6rden nichts dagegen unternehmen? Und: Ist es tats\u00e4chlich m\u00f6glich jemanden mithilfe von Sprachaufnahmen f\u00fcr zus\u00e4tzliche Dienste zu registrieren?<\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Technisch gesehen ist <em>Cramming<\/em>\u00a0deshalb m\u00f6glich, weil Telefonunternehmen es erlauben, die Dienste von Drittanbietern auf der Rechnung des Kunden zu ber\u00fccksichtigen.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Der Trick selber ist gar nicht mal so neu: 800Notes.com, eine Webseite, die verd\u00e4chtige Telefonnummern auflistet, informierte dar\u00fcber bereits im Jahr 2008. Damals wurde der Trick genutzt, um Organisationen Dienste aufzuerlegen. Den Betroffenen zufolge wurden die Aufnahmen auf derartige Art und Weise manipuliert, dass es sich so anh\u00f6rte, als w\u00fcrden die Opfer pers\u00f6nlich kostenpflichtigen Diensten zustimmen.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Beh\u00f6rden versuchen gegen <em>Cramming<\/em> vorzugehen; 2015 verpflichtete FCC die Telekom-Giganten Verizon und Sprint dazu 158 Millionen US-Dollar zu zahlen, um den Schaden derjenigen Kunden zu begleichen, die Opfer der Telefonmasche geworden waren. Trotzdem k\u00f6nnen Betrugstechniken wie <em>Cramming<\/em> mit der Entwicklung der modernen Technologien weiterhin wachsen.<\/span><\/p>\n<h2>Sprach-Banking<\/h2>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Mit der wachsenden Beliebtheit der Stimmauthentifizierung k\u00f6nnte in der nahen Zukunft eine verwandte Art des Crammings zum Problem im Bankensektor werden. Eine der gr\u00f6\u00dften Banken im Vereinigten K\u00f6nigreich, Barclays, f\u00fchrte 2016 die Stimmauthentifizierung f\u00fcr alle privaten Kunden ein.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Die globale Finance-Corporation HSBC bietet ihren Kunden ebenfalls die vorteilhafte Stimmauthentifizierung, anstatt auf die Verwendung eines Passwortes zu bestehen. Kunden m\u00fcssen die Bank anrufen und sich selbst mit einem Codewort identifizieren und dann laut \u201eMeine Stimme ist mein Passwort\u201c sagen.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">HBSC behauptet, das System sei vor Versuchen gesch\u00fctzt, die es mit den Sprachaufnahmen der Kunden umgehen m\u00f6chten. Angeblich erstellt die Technologie der Sprachauthentifizierung einen \u201eStimmabdruck\u201c, der physische und verschiedene Verhaltensnuancen erkennt.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Zudem m\u00fcssen Telefonbetr\u00fcger einen Weg finden, einen Bankkunden dazu zu bewegen, den gesamten geheimen Satz auszusprechen. Das scheint zwar fast unm\u00f6glich, trotzdem k\u00f6nnen Betr\u00fcger versuchen, den Kunden dazu zu bewegen, auch wenn daf\u00fcr eventuell mehrere Anrufe notwendig sind.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Sobald jemand einen Weg gefunden hat Leute auszutricksen, gibt es wieder jemanden, der nach einem Weg sucht zu verhindern ausgetrickst zu werden. <a href=\"https:\/\/www.pindrop.com\/homepage\/germany-homepage\/\" target=\"_blank\" rel=\"noopener nofollow\">Pindrop<\/a> zum Beispiel\u00a0<a href=\"https:\/\/www.pindrop.com\/homepage\/germany-homepage\/\" target=\"_blank\" rel=\"noopener nofollow\">hat eine Technologie entworfen<\/a>, die bei der \u00dcberpr\u00fcfung der Authentizit\u00e4t eine Vielzahl von Faktoren ber\u00fccksichtigt, unter anderem den Standort. Ein Anruf, der zum Beispiel von der anderen Seite des Planeten get\u00e4tigt wird, alarmiert das System. Banken nutzen diese Art von Technologie ebenfalls zur Betrugsbek\u00e4mpfung.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #00b050\"><span style=\"color: #000000\">Ein weiteres Zeichen \u2013 auch wenn es nicht 100%-ig sein mag \u2013 stellt der gew\u00e4hlte Kommunikationskanal dar. Den Statistiken von Pindrop zufolge nutzen Scammer VoIP in 53 % der F\u00e4lle, w\u00e4hrend die Proportion f\u00fcr echte Kunden eine ganz andere ist: nur 7 % der Kunden nutzen VoIP, um ihre Bank zu kontaktieren. Aus diesem Grund registriert das System automatisch VoIP-Anrufe.<\/span> <\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Nat\u00fcrlich ergreifen Betr\u00fcger deshalb Gegenma\u00dfnahmen \u2013 zum Beispiel, indem eine Verbindung schlechter Qualit\u00e4t simuliert wird, die es dem System erschwert, den Anrufer zu identifizieren. Es liegt auf der Hand, dass Telefonbetr\u00fcger ihre Arsenale bald mit neuen und leistungsst\u00e4rkeren Tools erweitern werden.<\/span><\/p>\n<h3>Nichts sagen<\/h3>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Das Projekt VoCo (Photoshop-for-voice) wurde 2016 auf der Adobe-MAX-Konferenz vorgestellt.<\/span><\/p>\n<p><span lang=\"EN-US\">Nach der Analyse eines Sprachfragments erzeugt das System eine Probe der Stimme dieser Person; eingeschlossen sind gesprochene W\u00f6rter, die nicht Teil der Quellaufnahme waren. Diese Entdeckung hat BBC-Berichten zufolge Besorgnis unter den Informationssicherheitsexperten ausgel\u00f6st. VoCo, genau wie sein grafischer Vorg\u00e4nger, kann entweder zu einem Tool der Kompromittierung werden oder zu einer Methode, um Spracherkennungssystemen zu umgehen.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Adobe steht damit allerdings nicht alleine da. Google k\u00fcndigte 2016 sein eigenes Projekt zur realistischen Sprachsynthese an, und Lyrebird, ein Start-up-Unternehmen mit Sitz in Kanada, stellte seine Technologie zur Sprachgenerierung im April 2017 in Aussicht. Eine 1-min\u00fctige Aufnahme ist ausreichend, um das System darauf zu trainieren, S\u00e4tze mit der zuvor aufgezeichneten Stimme einer Person zu formen. Sogar die Entwickler gaben zu, dass die F\u00e4higkeit der Sprachsynthese gef\u00e4hrlich sein k\u00f6nnte; besonders f\u00fcr Personen, die in der Politik t\u00e4tig sind.<\/span><\/p>\n<p class=\"Body\" style=\"margin-bottom: 6.0pt\"><span lang=\"EN-US\" style=\"color: #000000\">Die Gr\u00fcnder von Lyrebird haben das ethische Problem ihrer Technologie mit dem folgenden Statement begr\u00fcndet: \u201eWir hoffen, dass bald jeder dar\u00fcber Bescheid wei\u00df, dass es eine derartige Technologie gibt und das die Imitation der Stimme einer anderen Person durchaus m\u00f6glich ist\u201c.<\/span><\/p>\n<h3 class=\"Body\" style=\"margin-bottom: 6.0pt\"><span class=\"None\" style=\"color: #000000\"><b><span lang=\"EN-US\">Wie kann man damit umgehen?<\/span><\/b><\/span><\/h3>\n<ol>\n<li>Die Besonderheiten der Attacke, bei der das Opfer dazu gebracht wird ein einziges Wort (\u201eJa\u201c) zu sagen, verlangt eine radikale L\u00f6sung. Die FCC r\u00e4t dazu, keine Anrufe von unbekannten Rufnummern anzunehmen. Wenn jemand wirklich mit Ihnen sprechen muss, wird er Ihnen eine Nachricht hinterlassen.<\/li>\n<li>Geben Sie keine pers\u00f6nlichen Daten preis.<\/li>\n<li>\u00dcberpr\u00fcfen Sie alle Rechnungen auf Ungew\u00fcnschtes.<\/li>\n<li>Eine individuelle Methode, die Schutz vor Telefonspam bietet, ist die Auflistung Ihrer Kontaktinformationen im nationalen Register der Nummern von telefonischen Verk\u00e4ufern, um diese von der Liste auszuschlie\u00dfen. Nat\u00fcrlich gilt das nur f\u00fcr L\u00e4nder, die \u00fcber solche Register verf\u00fcgen \u2013 die USA, zum Beispiel. In der EU ist das Ganze etwas schwieriger, da es kein allgemeines europ\u00e4isches Register gibt. Dennoch gibt es nationale \u201eNicht-Anrufen\u201c-Listen.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Die moderne Technologie beg\u00fcnstigt Telefonbetr\u00fcger \u2013 was Sie wissen m\u00fcssen, um weiterhin gesch\u00fctzt zu sein.<\/p>\n","protected":false},"author":2049,"featured_media":14520,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[411,142,39,1330,2679,2680,645,2414],"class_list":{"0":"post-14519","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adobe","9":"tag-betrug","10":"tag-google","11":"tag-spracherkennung","12":"tag-sprachsynthese","13":"tag-stimme","14":"tag-technologie","15":"tag-telefon"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/synthetic-voice-phone-fraud\/14519\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/synthetic-voice-phone-fraud\/11150\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/12499\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/synthetic-voice-phone-fraud\/11678\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/11188\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/synthetic-voice-phone-fraud\/14144\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/synthetic-voice-phone-fraud\/14141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/synthetic-voice-phone-fraud\/18521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/18034\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/synthetic-voice-phone-fraud\/9405\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/synthetic-voice-phone-fraud\/9605\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/synthetic-voice-phone-fraud\/7274\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/synthetic-voice-phone-fraud\/8362\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/synthetic-voice-phone-fraud\/17686\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/synthetic-voice-phone-fraud\/17757\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/synthetic-voice-phone-fraud\/17732\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/technologie\/","name":"Technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14519"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14519\/revisions"}],"predecessor-version":[{"id":14523,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14519\/revisions\/14523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14520"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}