{"id":31542,"date":"2024-08-20T15:48:53","date_gmt":"2024-08-20T13:48:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31542"},"modified":"2024-08-20T15:48:53","modified_gmt":"2024-08-20T13:48:53","slug":"how-deepfakes-threaten-kyc","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-deepfakes-threaten-kyc\/31542\/","title":{"rendered":"Wie Betr\u00fcger mithilfe von Deepfakes die \u00dcberpr\u00fcfung der Kundenidentit\u00e4t umgehen"},"content":{"rendered":"<p>W\u00e4hrend die Menschheit versucht herauszufinden, wie sie die <a href=\"https:\/\/www.goldmansachs.com\/insights\/articles\/will-the-1-trillion-of-generative-ai-investment-pay-off\" target=\"_blank\" rel=\"noopener nofollow\">Hunderte von Milliarden Dollar, die in generative KI investiert wurden<\/a>, wieder hereinholen k\u00f6nnen, setzen Cyberkriminelle die Technologie bereits ein. Zum Beispiel haben sie herausgefunden, dass KI verwendet werden kann, um virtuelle <a href=\"https:\/\/en.wikipedia.org\/wiki\/Money_mule\" target=\"_blank\" rel=\"noopener nofollow\">Money Mules<\/a> zu erstellen\u00a0\u2013 Scheinkonten, mit denen gestohlene Gelder verschoben werden k\u00f6nnen. Deepfakes erm\u00f6glichen es Kriminellen, die von Finanzinstituten verwendeten Verfahren zur \u00dcberpr\u00fcfung der Kundenidentit\u00e4t (KYC, Know Your Customer) erfolgreich zu umgehen und so die Notwendigkeit lebender Komplizen zu vermeiden. Schauen wir uns die Details n\u00e4her an.<\/p>\n<h2>Was ist KYC?<\/h2>\n<p>Das KYC-Verfahren ist eine Praxis des Finanzsektors zur \u00dcberpr\u00fcfung der Identit\u00e4t eines Kunden und wird zur Bek\u00e4mpfung verschiedener illegaler Finanzaktivit\u00e4ten verwendet\u00a0\u2013 darunter Betrug, Geldw\u00e4sche, Steuerhinterziehung, Terrorismusfinanzierung und mehr.<\/p>\n<p>Genauer gesagt bezieht sich KYC oft auf biometrische Identit\u00e4tspr\u00fcfungssysteme in vollst\u00e4ndig remote erbrachten Diensten\u00a0\u2013 das hei\u00dft, wenn sich ein Kunde online anmeldet, ohne pers\u00f6nlichen Kontakt zu den Mitarbeitern seines Finanzinstituts zu haben.<\/p>\n<p>Normalerweise muss der Kunde bei diesem Verfahren Fotos seiner Dokumente hochladen und ein Foto von sich aufnehmen, bei dem er die Dokumente in die Kamera h\u00e4lt. In letzter Zeit ist auch eine zus\u00e4tzliche Sicherheitsma\u00dfnahme popul\u00e4r geworden: Der Kunde wird aufgefordert, die Kamera seines Smartphones einzuschalten und den Kopf gem\u00e4\u00df Anweisungen in verschiedene Richtungen zu drehen.<\/p>\n<p>Diese Methode wird manchmal auch verwendet, um Transaktionen zu \u00fcberpr\u00fcfen, aber im Allgemeinen dient sie dem Schutz vor einer Authentifizierung mithilfe von statischen Fotos, die m\u00f6glicherweise gestohlen wurden. Das Problem ist, dass Kriminelle bereits herausgefunden haben, wie sie diesen Schutz umgehen k\u00f6nnen: Sie verwenden Deepfakes.<\/p>\n<h2>KI-Tools f\u00fcr Betrug<\/h2>\n<p>Vor nicht allzu langer Zeit haben Experten des Deepfake-Erkennungs-Startups Sensity einen <a href=\"https:\/\/sensity.ai\/reports\/\" target=\"_blank\" rel=\"noopener nofollow\">Jahresbericht ver\u00f6ffentlicht<\/a>, in dem einige der h\u00e4ufigsten Arten beschrieben werden, mit denen Cyberkriminelle KI-erzeugte Inhalte zu sch\u00e4dlichen Zwecken missbrauchen.<\/p>\n<p>In diesem Bericht ver\u00f6ffentlichen die Experten die Gesamtzahl der Tools zur Erstellung von KI-Inhalten weltweit. Sie z\u00e4hlten 10.206\u00a0Tools zur Bilderzeugung, 2298\u00a0Tools zum Ersetzen von Gesichtern in Videos und zum Erstellen digitaler Avatare und 1018\u00a0Tools zum Generieren oder Klonen von Stimmen.<\/p>\n<p>Der Bericht hebt auch die Anzahl spezialisierter Dienstprogramme hervor, die speziell zur Umgehung von KYC entwickelt wurden: Es wurden bis zu 47\u00a0solcher Tools gez\u00e4hlt. Diese Tools erm\u00f6glichen es Cyberkriminellen, digitale Klone zu erstellen, die die \u00dcberpr\u00fcfung der Kundenidentit\u00e4t erfolgreich bestehen. Infolgedessen k\u00f6nnen Betr\u00fcger Remote-Konten bei Finanzinstituten er\u00f6ffnen\u00a0\u2013 Banken, Kryptow\u00e4hrungsb\u00f6rsen, Zahlungssysteme und mehr.<\/p>\n<div id=\"attachment_31546\" style=\"width: 1630px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/08\/20151907\/how-deepfakes-threaten-kyc-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31546\" class=\"size-full wp-image-31546\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/08\/20151907\/how-deepfakes-threaten-kyc-01.png\" alt=\"Regionen, in denen Deepfakes verwendet werden, um KYC zu \" width=\"1620\" height=\"940\"><\/a><p id=\"caption-attachment-31546\" class=\"wp-caption-text\">Deepfakes werden weltweit verwendet, um KYC-Verfahren zu umgehen (Regionen, in denen diese Angriffe am h\u00e4ufigsten vorkommen, sind auf der Karte rot markiert). <a href=\"https:\/\/sensity.ai\/reports\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Diese Konten werden sp\u00e4ter f\u00fcr verschiedene kriminelle Aktivit\u00e4ten verwendet\u00a0\u2013 haupts\u00e4chlich f\u00fcr direkten Finanzbetrug sowie f\u00fcr die Geldw\u00e4sche von Gewinnen aus illegalen Operationen.<\/p>\n<h2>Online-Shop f\u00fcr digitale Klone<\/h2>\n<p>Vor kurzem <em>berichtete<\/em> <a href=\"https:\/\/www.404media.co\/inside-the-face-fraud-factory\/\" target=\"_blank\" rel=\"noopener nofollow\">404 Media<\/a> \u00fcber eine Untergrund-Website, auf der Fotos und Videos von Personen verkauft wurden, die KYC umgehen sollten. Nach Angaben der Journalisten verf\u00fcgen H\u00e4ndler von digitalen Duplikaten \u00fcber ganze Sammlungen solcher Inhalte. Sie finden Freiwillige in benachteiligten L\u00e4ndern und zahlen ihnen relativ geringe Betr\u00e4ge (5\u00a0bis 20\u00a0US-Dollar) f\u00fcr das Filmmaterial.<\/p>\n<p>Der resultierende Inhalt wird dann an jeden Interessierten verkauft. Die Sammlungen sind recht umfangreich und umfassen Menschen unterschiedlichen Alters, Geschlechts und ethnischer Zugeh\u00f6rigkeit. Die Dienste der Website sind relativ g\u00fcnstig: Zum Beispiel bekamen die Journalisten ein Set f\u00fcr nur 30\u00a0US-Dollar. Die Sets enthalten Fotos und Videos in unterschiedlicher Kleidung sowie Bilder mit einer wei\u00dfen Karte und einem leeren Blatt Papier in der Hand, die durch einen Ausweis oder ein anderes Dokument ersetzt werden k\u00f6nnen.<\/p>\n<div id=\"attachment_31545\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/08\/20151856\/how-deepfakes-threaten-kyc-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31545\" class=\"size-full wp-image-31545\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/08\/20151856\/how-deepfakes-threaten-kyc-02.jpg\" alt=\"Sammlung von Fotos und Videos zur Umgehung von KYC \" width=\"1200\" height=\"845\"><\/a><p id=\"caption-attachment-31545\" class=\"wp-caption-text\">Ein Online-Shop f\u00fcr Betr\u00fcger, der Foto- und Videoinhalte verkauft, um KYC zu umgehen. <a href=\"https:\/\/www.404media.co\/inside-the-face-fraud-factory\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Der Service ist \u00e4u\u00dferst kundenorientiert. Die Website enth\u00e4lt Bewertungen von dankbaren K\u00e4ufern und verf\u00fcgt sogar \u00fcber eine Sonderbewertung f\u00fcr die Fotos und Videos, die am seltensten gekauft wurden. Solche \u201efrischen Klone\u201c haben bessere Chancen, die Systempr\u00fcfungen zur Betrugsbek\u00e4mpfung zu umgehen.<\/p>\n<p>Neben vorgefertigten digitalen Identit\u00e4ten bieten die Administratoren der Website exklusive Inhaltssets an, die individuell f\u00fcr den K\u00e4ufer erstellt werden\u00a0\u2014 auf Anfrage und wahrscheinlich f\u00fcr etwas mehr Geld.<\/p>\n<h2>Von KI generierte gef\u00e4lschte Dokument e<\/h2>\n<p>Journalisten derselben Medien <a href=\"https:\/\/www.404media.co\/inside-the-underground-site-where-ai-neural-networks-churns-out-fake-ids-onlyfake\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckten<\/a> auch eine Website, die sich auf den Verkauf von realistischen Fotos von gef\u00e4lschten Dokumenten spezialisiert hat, die mit KI erstellt wurden.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_31544\" style=\"width: 1608px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/08\/20151846\/how-deepfakes-threaten-kyc-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31544\" class=\"size-full wp-image-31544\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/08\/20151846\/how-deepfakes-threaten-kyc-03.jpg\" alt=\"Gef\u00e4lschtes F\u00fchrerscheinfoto \" width=\"1598\" height=\"1034\"><\/a><p id=\"caption-attachment-31544\" class=\"wp-caption-text\">Gef\u00e4lschtes Foto eines F\u00fchrerscheins, das angeblich einem B\u00fcrger aus Kalifornien geh\u00f6rte. <a href=\"https:\/\/www.404media.co\/inside-the-underground-site-where-ai-neural-networks-churns-out-fake-ids-onlyfake\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Laut einem Experten eines Unternehmens, das sich mit solchen Betrugsversuchen befasst, verkaufen einige Dienste dieser Art gebrauchsfertige Sets, die sowohl gef\u00e4lschte Dokumente als auch Fotos und Videos ihrer gef\u00e4lschten Besitzer enthalten.<\/p>\n<p>Auf diese Weise erleichtern KI-Tools und solche Inhaltssammlungen Betr\u00fcgern die Arbeit. Noch vor wenigen Jahren waren Money Mules\u00a0\u2013 echte Menschen, die schmutziges Geld direkt entgegen nahmen, Konten er\u00f6ffneten und \u00dcberweisungen oder Bargeldabhebungen t\u00e4tigten\u00a0\u2013 das schw\u00e4chste Glied bei kriminellen Machenschaften.<\/p>\n<p>Jetzt werden solche \u201ephysischen Maultiere\u201c zunehmend \u00fcberfl\u00fcssig. Kriminelle m\u00fcssen nicht mehr mit unzuverl\u00e4ssigen \u201eFleischhaufen\u201c interagieren, die f\u00fcr die Strafverfolgung anf\u00e4llig sind. Es gen\u00fcgt, eine bestimmte Anzahl von digitalen Klonen f\u00fcr die gleichen Zwecke zu erstellen und dann Finanzdienstleistungen ins Visier zu nehmen, die es Ihnen erm\u00f6glichen, Konten zu er\u00f6ffnen und Transaktionen vollst\u00e4ndig aus der Ferne durchzuf\u00fchren.<\/p>\n<h2>Was kommt als n\u00e4chstes?<\/h2>\n<p>In Zukunft wird die Leichtigkeit, mit der die derzeitigen KYC-Verfahren umgangen werden k\u00f6nnen, wahrscheinlich zwei Konsequenzen haben. Einerseits werden Finanzunternehmen zus\u00e4tzliche Mechanismen zur \u00dcberpr\u00fcfung von Fotos und Videos einf\u00fchren, die von Remote-Kunden bereitgestellt werden, basierend auf der Erkennung von Anzeichen f\u00fcr KI-F\u00e4lschungen.<\/p>\n<p>Auf der anderen Seite werden die Aufsichtsbeh\u00f6rden wahrscheinlich die Anforderungen f\u00fcr vollst\u00e4ndig aus der Ferne durchgef\u00fchrte Finanzgesch\u00e4fte versch\u00e4rfen. Es ist also gut m\u00f6glich, dass die Einfachheit und der Komfort von Online-Finanzdiensten, an die wir uns bereits gew\u00f6hnt haben, durch k\u00fcnstliche Intelligenz bedroht werden.<\/p>\n<p>Leider ist das aber noch nicht alles. Wie Experten anmerken, untergr\u00e4bt die weit verbreitete Verf\u00fcgbarkeit von KI-Tools zur Erstellung von Foto-, Video- und Audioinhalten das Vertrauen in die digitale Interaktion zwischen Menschen grundlegend. Je h\u00f6her die Qualit\u00e4t der KI-Kreationen ist, desto schwieriger ist es, dem zu trauen, was wir auf unseren Smartphones und Computern sehen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger verwenden KI-generierte digitale Klone, um \u201eKnow Your Customer\u201c-Verfahren (KYC) zu umgehen und Geldw\u00e4schekonten zu er\u00f6ffnen.<\/p>\n","protected":false},"author":2726,"featured_media":31543,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[230,119,274,142,3528,1413,140,229,1520,3311,2360,141,4061,1653,645],"class_list":{"0":"post-31542","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-authentifizierung","10":"tag-banken","11":"tag-bedrohungen","12":"tag-betrug","13":"tag-deepfakes","14":"tag-finanzen","15":"tag-geldwasche","16":"tag-identifizierung","17":"tag-ki","18":"tag-kyc","19":"tag-maschinelles-lernen","20":"tag-money-mules","21":"tag-neuronale-netzwerke","22":"tag-security","23":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-deepfakes-threaten-kyc\/31542\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-deepfakes-threaten-kyc\/27880\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/23176\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/12021\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-deepfakes-threaten-kyc\/28057\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/27610\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-deepfakes-threaten-kyc\/30292\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-deepfakes-threaten-kyc\/29150\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-deepfakes-threaten-kyc\/38051\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-deepfakes-threaten-kyc\/12645\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/51987\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-deepfakes-threaten-kyc\/22112\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-deepfakes-threaten-kyc\/36997\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-deepfakes-threaten-kyc\/28194\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-deepfakes-threaten-kyc\/33988\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-deepfakes-threaten-kyc\/33653\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/deepfakes\/","name":"Deepfakes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31542"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31542\/revisions"}],"predecessor-version":[{"id":31547,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31542\/revisions\/31547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31543"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}