KI-Phishing-E-Mails: So erkennen Sie Phishing durch künstliche Intelligenz
Erfahren Sie, wie sich KI-generierte Phishing-E-Mails von herkömmlichem Phishing unterscheiden, worauf Sie achten müssen und wie Sie E-Mail-Header analysieren.

KI-Phishing-E-Mails: So erkennen Sie Phishing durch künstliche Intelligenz
Phishing-E-Mails waren früher leicht zu erkennen. Schlechte Grammatik, offensichtliche Rechtschreibfehler, ungelenke Formulierungen. Diese Zeit ist vorbei.
KI-Sprachmodelle generieren nun grammatisch einwandfreie, kontextbezogene und auf das Ziel personalisierte Phishing-E-Mails. Sie können Unternehmenskommunikationsstile imitieren, reale Ereignisse referenzieren und eine Dringlichkeit erzeugen, die echt wirkt.
Warum KI Phishing schwerer erkennbar macht
Keine Grammatikfehler mehr
Herkömmliches Phishing setzte auf schlecht übersetzte oder fehlerhaft geschriebene Texte. KI-Modelle erzeugen muttersprachliche Qualität in jeder Sprache.
Personalisierung in großem Maßstab
KI kann öffentlich verfügbare Daten verarbeiten — LinkedIn-Profile, Unternehmenswebseiten, Social-Media-Beiträge — und auf jeden Empfänger zugeschnittene E-Mails generieren.
Perfekte Tonfall-Nachahmung
KI kann anhand von Unternehmenskommunikations-Beispielen trainiert werden, um spezifische Schreibstile zu replizieren.
Worauf Sie bei KI-generiertem Phishing achten sollten
1. Dringlichkeit und Druck
- „Dies erfordert Ihre sofortige Aufmerksamkeit vor Geschäftsschluss"
- „Ihr Kontozugang wird gesperrt, wenn Sie nicht innerhalb von 2 Stunden verifizieren"
- „Der Geschäftsführer hat persönlich um Erledigung bis Mittag gebeten"
Dringlichkeit ist der Angriffsvektor. Wenn eine E-Mail Sie zum sofortigen Handeln drängt, innehalten und über einen anderen Kanal verifizieren.
2. Absenderadresse prüfen
| Was Sie sehen | Was real ist |
|---|---|
| Max Müller mueller@firma.de | mueller@f1rma.de (1 statt i) |
| IT-Support support@microsoft.com | support@microsoft-verify.com |
| Personalabteilung hr@firma.de | hr@firmaa.de (doppeltes a) |
Prüfen Sie immer die vollständige E-Mail-Adresse, nicht nur den Anzeigenamen.
3. Links vor dem Klicken überprüfen
Am Desktop zeigt das Überfahren eines Links mit der Maus die tatsächliche URL in der Statusleiste des Browsers an.
4. Unerwartete Anhänge
Vor dem Öffnen:
- War dieser Anhang erwartet?
- Stimmt der Dateityp mit der Beschreibung überein?
- Sendet der Absender normalerweise solche Dateien?
5. Anforderung von Zugangsdaten
Seriöse Organisationen fragen niemals per E-Mail nach Passwörtern, Kreditkartennummern oder Personalausweisnummern.
6. Zu perfekter Text
Ironischerweise kann KI-Phishing manchmal durch zu perfekte Sprache auffallen. Wenn ein Kollege, der normalerweise lockere E-Mails mit Tippfehlern schreibt, plötzlich wie ein professioneller Texter formuliert, ist diese Diskrepanz ein Warnsignal.
E-Mail-Header analysieren
Zugriff auf Header
- Gmail: E-Mail öffnen → Drei Punkte → „Original anzeigen"
- Outlook: E-Mail öffnen → Datei → Eigenschaften → „Internetkopfzeilen"
Was prüfen
Return-Path und From: Stimmen diese nicht überein, ist der Absender wahrscheinlich gefälscht.
SPF-, DKIM- und DMARC-Ergebnisse:
- SPF: Prüft, ob der sendende Server autorisiert ist
- DKIM: Prüft, ob die E-Mail während der Übertragung unverändert blieb
- DMARC: Kombiniert SPF und DKIM für Domänen-Verifizierung
Zeigt eines davon „fail" an, ist die E-Mail wahrscheinlich gefälscht.
KI-Phishing vs herkömmliches Phishing
| Faktor | Herkömmliches Phishing | KI-Phishing |
|---|---|---|
| Grammatik | Oft fehlerhaft | Einwandfrei |
| Personalisierung | Generisch | Hochgradig zielgerichtet |
| Volumen | Identische Massensendungen | Einzigartige Variationen pro Ziel |
| Tonfall | Oft inkonsistent | Passt zum erwarteten Stil |
| Filtererkennung | Leichter zu erkennen | Schwerer zu erkennen |
Was tun bei Verdacht auf KI-Phishing
- Klicken Sie nicht auf Links und öffnen Sie keine Anhänge.
- Verifizieren Sie über einen separaten Kanal. Rufen Sie den Absender an oder schreiben Sie per WhatsApp.
- Melden Sie es der IT-Abteilung bei beruflichen E-Mails.
- Markieren Sie es als Phishing in Ihrem E-Mail-Client.
Sensible Informationen sicher teilen
Passwörter, vertrauliche Links oder private Notizen per E-Mail zu teilen ist nicht der sicherste Weg — besonders wenn KI Phishing-E-Mails kaum von echten unterscheidbar macht.
LOCK.PUB bietet eine sicherere Alternative. Erstellen Sie passwortgeschützte Links, die über die verifizierte Domain lock.pub zugänglich sind. Statt ein Passwort im Klartext per E-Mail zu senden, legen Sie es in ein LOCK.PUB-Memo und kommunizieren das Passwort über WhatsApp.
Schlüsselwörter
Das könnte Sie auch interessieren
Notfall-Kommunikationsplan für die Familie — So findet ihr euch nach einer Trennung wieder
Schritt-für-Schritt-Anleitung für einen Notfall-Kommunikationsplan der Familie: von der Kontaktkette bis zur sicheren Informationsweitergabe.
Standort sicher teilen: 5 Methoden im Datenschutz-Vergleich
Deinen Standort per WhatsApp teilen ist bequem — aber wie sicher ist das wirklich? Wir vergleichen 5 Methoden, mit denen du deine Position datenschutzfreundlich weitergeben kannst.
Slack Sicherheit: Best Practices zum Schutz deiner Arbeitskonversationen
Praktischer Leitfaden zur Absicherung deines Slack-Workspace. Erfahre mehr über DMs vs. Kanäle, externe Freigaberisiken, 2FA-Einrichtung, Admin-Kontrollen und was du nie in Slack teilen solltest.
Erstellen Sie jetzt Ihren passwortgeschützten Link
Erstellen Sie kostenlos passwortgeschützte Links, geheime Notizen und verschlüsselte Chats.
Kostenlos Starten