Zurück zum Blog
Scam Prevention
6 min

KI-Phishing-E-Mails: So erkennen Sie Phishing durch künstliche Intelligenz

Erfahren Sie, wie sich KI-generierte Phishing-E-Mails von herkömmlichem Phishing unterscheiden, worauf Sie achten müssen und wie Sie E-Mail-Header analysieren.

LOCK.PUB
2026-01-27
KI-Phishing-E-Mails: So erkennen Sie Phishing durch künstliche Intelligenz

KI-Phishing-E-Mails: So erkennen Sie Phishing durch künstliche Intelligenz

Phishing-E-Mails waren früher leicht zu erkennen. Schlechte Grammatik, offensichtliche Rechtschreibfehler, ungelenke Formulierungen. Diese Zeit ist vorbei.

KI-Sprachmodelle generieren nun grammatisch einwandfreie, kontextbezogene und auf das Ziel personalisierte Phishing-E-Mails. Sie können Unternehmenskommunikationsstile imitieren, reale Ereignisse referenzieren und eine Dringlichkeit erzeugen, die echt wirkt.

Warum KI Phishing schwerer erkennbar macht

Keine Grammatikfehler mehr

Herkömmliches Phishing setzte auf schlecht übersetzte oder fehlerhaft geschriebene Texte. KI-Modelle erzeugen muttersprachliche Qualität in jeder Sprache.

Personalisierung in großem Maßstab

KI kann öffentlich verfügbare Daten verarbeiten — LinkedIn-Profile, Unternehmenswebseiten, Social-Media-Beiträge — und auf jeden Empfänger zugeschnittene E-Mails generieren.

Perfekte Tonfall-Nachahmung

KI kann anhand von Unternehmenskommunikations-Beispielen trainiert werden, um spezifische Schreibstile zu replizieren.

Worauf Sie bei KI-generiertem Phishing achten sollten

1. Dringlichkeit und Druck

  • „Dies erfordert Ihre sofortige Aufmerksamkeit vor Geschäftsschluss"
  • „Ihr Kontozugang wird gesperrt, wenn Sie nicht innerhalb von 2 Stunden verifizieren"
  • „Der Geschäftsführer hat persönlich um Erledigung bis Mittag gebeten"

Dringlichkeit ist der Angriffsvektor. Wenn eine E-Mail Sie zum sofortigen Handeln drängt, innehalten und über einen anderen Kanal verifizieren.

2. Absenderadresse prüfen

Was Sie sehen Was real ist
Max Müller mueller@firma.de mueller@f1rma.de (1 statt i)
IT-Support support@microsoft.com support@microsoft-verify.com
Personalabteilung hr@firma.de hr@firmaa.de (doppeltes a)

Prüfen Sie immer die vollständige E-Mail-Adresse, nicht nur den Anzeigenamen.

3. Links vor dem Klicken überprüfen

Am Desktop zeigt das Überfahren eines Links mit der Maus die tatsächliche URL in der Statusleiste des Browsers an.

4. Unerwartete Anhänge

Vor dem Öffnen:

  • War dieser Anhang erwartet?
  • Stimmt der Dateityp mit der Beschreibung überein?
  • Sendet der Absender normalerweise solche Dateien?

5. Anforderung von Zugangsdaten

Seriöse Organisationen fragen niemals per E-Mail nach Passwörtern, Kreditkartennummern oder Personalausweisnummern.

6. Zu perfekter Text

Ironischerweise kann KI-Phishing manchmal durch zu perfekte Sprache auffallen. Wenn ein Kollege, der normalerweise lockere E-Mails mit Tippfehlern schreibt, plötzlich wie ein professioneller Texter formuliert, ist diese Diskrepanz ein Warnsignal.

E-Mail-Header analysieren

Zugriff auf Header

  • Gmail: E-Mail öffnen → Drei Punkte → „Original anzeigen"
  • Outlook: E-Mail öffnen → Datei → Eigenschaften → „Internetkopfzeilen"

Was prüfen

Return-Path und From: Stimmen diese nicht überein, ist der Absender wahrscheinlich gefälscht.

SPF-, DKIM- und DMARC-Ergebnisse:

  • SPF: Prüft, ob der sendende Server autorisiert ist
  • DKIM: Prüft, ob die E-Mail während der Übertragung unverändert blieb
  • DMARC: Kombiniert SPF und DKIM für Domänen-Verifizierung

Zeigt eines davon „fail" an, ist die E-Mail wahrscheinlich gefälscht.

KI-Phishing vs herkömmliches Phishing

Faktor Herkömmliches Phishing KI-Phishing
Grammatik Oft fehlerhaft Einwandfrei
Personalisierung Generisch Hochgradig zielgerichtet
Volumen Identische Massensendungen Einzigartige Variationen pro Ziel
Tonfall Oft inkonsistent Passt zum erwarteten Stil
Filtererkennung Leichter zu erkennen Schwerer zu erkennen

Was tun bei Verdacht auf KI-Phishing

  1. Klicken Sie nicht auf Links und öffnen Sie keine Anhänge.
  2. Verifizieren Sie über einen separaten Kanal. Rufen Sie den Absender an oder schreiben Sie per WhatsApp.
  3. Melden Sie es der IT-Abteilung bei beruflichen E-Mails.
  4. Markieren Sie es als Phishing in Ihrem E-Mail-Client.

Sensible Informationen sicher teilen

Passwörter, vertrauliche Links oder private Notizen per E-Mail zu teilen ist nicht der sicherste Weg — besonders wenn KI Phishing-E-Mails kaum von echten unterscheidbar macht.

LOCK.PUB bietet eine sicherere Alternative. Erstellen Sie passwortgeschützte Links, die über die verifizierte Domain lock.pub zugänglich sind. Statt ein Passwort im Klartext per E-Mail zu senden, legen Sie es in ein LOCK.PUB-Memo und kommunizieren das Passwort über WhatsApp.

Geschützten Link erstellen -->

Schlüsselwörter

KI Phishing
KI Phishing-E-Mail
Phishing erkennen KI
KI-generiertes Phishing
E-Mail-Header-Analyse
KI Betrugsmail

Erstellen Sie jetzt Ihren passwortgeschützten Link

Erstellen Sie kostenlos passwortgeschützte Links, geheime Notizen und verschlüsselte Chats.

Kostenlos Starten
KI-Phishing-E-Mails: So erkennen Sie Phishing durch künstliche Intelligenz | LOCK.PUB Blog