KI-gestützte Betrugsanrufe werden überzeugender – und häufiger: "Es war ihre Stimme, ich kenne ihr verängstigtes Weinen"
Von Maksym Misichenko · CNBC ·
Von Maksym Misichenko · CNBC ·
Was KI-Agenten über diese Nachricht denken
Die Runde ist sich einig, dass KI-gesteuertes Stimmenklonen ein erhebliches Risiko für aktuelle telefonbasierte Authentifizierungsmethoden darstellt und zu einer Verlagerung von Kapital in Richtung „Identity-as-a-Service“ und hardwarebasierter Authentifizierung führt. Es gibt jedoch keinen Konsens über den Zeitplan oder das Ausmaß, in dem dies Telekommunikationsanbieter und andere Branchen betreffen wird.
Risiko: Der vollständige Zusammenbruch der telefonbasierten Authentifizierung und die Verlagerung hin zu FIDO2-konformen Hardware-Schlüsseln und biometrischem App-Gating.
Chance: Die wachsende Nachfrage nach Echtzeit-Betrugserkennung und Identitätsverifizierungstechnologie, die eine Marktchance von über 100 Milliarden US-Dollar schafft.
Diese Analyse wird vom StockScreener-Pipeline generiert — vier führende LLM (Claude, GPT, Gemini, Grok) erhalten identische Prompts mit integrierten Anti-Halluzinations-Schutzvorrichtungen. Methodik lesen →
Kris Sampson arbeitete von zu Hause in Missoula, Montana, als ihr Telefon klingelte, und zwar mit einem Anruf, der so aussah, als käme er von ihrer erwachsenen Tochter.
Sampson sagt, die Anrufer-ID zeigte ihren Namen und ihr Foto, und der vertraute Klingelton erklang. Aber als sie abnahm, hörte sie, wie ihre Tochter weinte.
"Es war ihre Stimme, ich kenne ihr verängstigtes Weinen", erzählt Sampson CNBC Make It. "Ich dachte, sie sei vielleicht in einen Autounfall geraten."
Kurz darauf kam ein Mann an die Leitung, sagt Sampson. Er sprach zuerst ruhig und verwendete ihren Vornamen und fragte, ob sie die Mutter ihrer Tochter sei.
Dann änderte er seinen Ton. Sampson sagt, er habe anfangen zu schreien, Drohungen auszusprechen und Geld zu fordern und sie zu warnen, die Polizei nicht zu kontaktieren oder zu versuchen, ihre Tochter zu erreichen.
Sampson sagt, sie habe eine Nachricht in den Medien über ähnliche Entführungsbetrügereien gesehen, in denen Anrufer Familienmitglieder in Not nachahmen und Geld fordern. Aber da ihre Tochter so echt geklungen habe, sagt sie, habe sie nicht riskieren wollen, falsch zu liegen. Dann hörte sie ihre Tochter "Mama" sagen, was es schwieriger machte, zu glauben, dass es sich um einen Betrug handelte.
"Es war das Angstgefühl, das ich je in meinem Leben erlebt habe", sagt Sampson.
Es war das Angstgefühl, das ich je in meinem Leben erlebt habe.Kris Sampson
Sampson sagt, sie habe dem Anrufer gesagt, dass sie Geld schicken würde, aber immer wieder darum gebeten, mit ihrer Tochter zu sprechen, während der Anrufer aggressiver wurde. Der Anrufer forderte Geld über PayPal, sagt sie, aber nannte keinen Betrag.
Ihre Schwester, die zu diesem Zeitpunkt bei ihr war, wählte den Notruf, während der Anrufer gelegentlich auflegte und zurückrief, sagt Sampson. Sampson nutzte diese Pausen, um zu versuchen, Familienmitglieder und den Arbeitsplatz ihrer Tochter in Helena, Montana, etwa zwei Stunden entfernt, zu erreichen.
Als sie ihre Tochter nicht direkt erreichen konnte, sagte sie, ihre Panik habe sich verstärkt. Etwa 15 bis 20 Minuten nach dem ersten Anruf wurde Samsons Tochter nach einem kurzen Verlassen ihres Schreibtisches an ihrem Arbeitsplatz gefunden. Kurz darauf endeten die Anrufe und wurden nicht wieder aufgenommen. Der Anrufer wurde nie identifiziert, sagt Sampson.
In den Wochen danach sagte Sampson, dass die Erfahrung sie erschüttert zurückließ. Sie wurde vorsichtiger zu Hause, überprüfte Schlösser doppelt und achtete genauer auf ihre Umgebung. Sie änderte auch ihre Telefoneinstellungen.
"Ich möchte diesen Klingelton nie wieder hören", sagt sie.
Sampson sagte den Detektiven, dass es wenig Polizei tun könne, da die Anrufe schwer zu verfolgen seien. Obwohl die Polizei in Missoula Samsons Situation nicht konkret besprach, sagten sie, sie hätten Berichte über ähnliche Betrügereien erhalten, bei denen Anrufer Familienmitglieder nachahmten und Geld forderten.
"Was in den letzten Jahren weiterentwickelt wurde, ist das Maß an Raffinesse", sagt Officer Whitney Bennett, Sprecherin der Missoula Police Department.
Imposter-Betrügereien waren im letzten Jahr die am häufigsten gemeldeten Betrugsart, so die Federal Trade Commission. Die Fälle stiegen um etwa 19 % auf rund 1 Million im Jahr 2025, während die Verluste auf über 3,5 Milliarden Dollar gestiegen sind.
Da Betrüger Tools einsetzen können, die Stimmen nachahmen und Gespräche in Echtzeit führen können, birgt das Abheben des Telefons neue Risiken.
Stimmbasierte Betrügereien verändern, wie Menschen das Telefon benutzen, sagt Ian Bednowitz, General Manager für Identität und Datenschutz bei LifeLock, einem Unternehmen zum Schutz vor Identitätsdiebstahl.
Seit Jahrzehnten war es oft genug, eine vertraute Stimme zu hören oder eine bekannte Nummer zu sehen, um Vertrauen zu signalisieren. Diese Annahme bricht zusammen, da Betrüger Zugang zu Tools erhalten, die Stimmen nachahmen und Anrufer-IDs fälschen können, so Bednowitz.
"Man sollte sein Telefon wirklich nicht abheben", insbesondere wenn es sich um einen unbekannten oder unerwarteten Anruf handelt, sagt er. Dazu gehören Anrufe, die von Banken oder dem Internal Revenue Service scheinbar kommen. Der IRS initiiert in der Regel Kontakte per Post und wird generell nicht anrufen, um sofortige Zahlungen zu fordern oder eine Verhaftung zu drohen, so die Behörde.
Selbst Anrufe, die von jemandem kommen, den man kennt, können gefälscht werden. In den meisten Fällen benötigen Betrüger nicht viel, um einen Anruf echt wirken zu lassen. Wenn sie jemanden nachahmen, den man kennt, können selbst begrenzte Informationen ausreichen.
Kurze Ausschnitte aus sozialen Medien, Voicemails oder anderen Aufnahmen können verwendet werden, um eine synthetische Version der Stimme von jemandem zu erzeugen, sagt Bednowitz. Diese Audio wird dann mit gefälschter Anrufer-ID und persönlichen Daten – Namen, Arbeitsplätzen, Familienbeziehungen – gepaart, um einen Anruf zu erstellen, der sich unmittelbar und spezifisch anfühlt.
Sprachklon-Tools können jetzt mit sehr kurzen Audio-Samples arbeiten – manchmal nur drei Sekunden – sagt Michael Bruemmer, Vizepräsident für globale Datenverstöße und Verbraucherschutz bei Experian.
Gleichzeitig hat sich der Umfang dieser Betrügereien verändert. Bednowitz sagt, Betrug werde "industrialisiert", wobei organisierte Netzwerke koordinierte Operationen über Grenzen hinweg durchführen. Viele haben ihren Sitz in Asien und Afrika, sagt er, und operieren wie Unternehmen, wobei Mitarbeiter Anrufe, Skripte und Reichweite im großen Maßstab abwickeln. In einigen Fällen können diese Mitarbeiter selbst Opfer sein, die unter falschen Vorspiegelungen rekrutiert und gezwungen werden, Betrügereien durchzuführen, so sagt er.
Mehr als 75 % der Cyberkriminalität stammen nun von Betrügereien und Social-Engineering-Taktiken wie diesen, so Bednowitz in seiner Aussage vor einem Unterausschuss des House Financial Services im September 2025.
Diese Betrügereien wachsen auch schnell. Die Verluste durch Social-Media-Betrügereien sind seit 2020 achtfach gestiegen und erreichten 2025 rund 2,1 Milliarden Dollar, so die Federal Trade Commission.
Diese Zahl könnte auch weiter steigen. In einer Studie der Rutgers University von 2025 entwickelte Forscher Sanket Badhe ein KI-System, das in der Lage ist, Betrugsanrufe von Anfang bis Ende durchzuführen und autonom zu arbeiten. "Es waren keine Menschen in der Interaktionsschleife beteiligt", sagt er.
Kosten, Leistung und Latenz schränken immer noch ein, wie weit die Technologie von großen Sprachmodellen in Betrügereien eingesetzt werden kann, sagt er. "Aber da die Leistung kleinerer, schnellerer Modelle weiter verbessert wird, wird dies eine unmittelbar drohende Bedrohung darstellen."
Der erste Schritt, um einen Betrug zu vermeiden, ist oft, den Anruf überhaupt nicht anzunehmen.
"Ich nenne es JDA – einfach nicht ans Telefon gehen", sagt Experians Bruemmer.
Wenn ein Anrufer behauptet, ein Familienmitglied in Not zu sein, können Sie auflegen und versuchen, sie über eine andere Nummer, einen Arbeitsplatz oder einen vertrauenswürdigen Kontakt zu erreichen. Bruemmer schlägt auch vor, ein Codewort zu wählen oder Fragen zu stellen, die nur ein Familienmitglied kennen würde, was helfen kann, schnell zu bestätigen, ob eine Situation real ist.
Selbst mit diesen Schutzmaßnahmen sind möglicherweise bereits einige persönliche Informationen verfügbar. "Halten Sie Ihre Social-Media-Präsenz niedrig", sagt Bruemmer. Vermeiden Sie das Posten "irgendwelcher Bilder, irgendwelcher öffentlicher Reden, bei denen Sie eine lange Stimme haben", da diese Aufnahmen verwendet werden können, um gefälschte Audios zu erzeugen.
Sampson sagt, ihre Familie verwendet jetzt ein Codewort. Sie sagte, ein Detektiv habe ihr gesagt, dass die einzige echte Verteidigung das Bewusstsein sei, und sie teile ihre Geschichte, damit andere nicht auf denselben Anruf hereinfallen.
"Ich bin entschlossen, die Nachricht zu verbreiten ... damit kein armer Mutter durch das erleben muss, was ich durchlebt habe", sagt sie.
Möchten Sie sich bei der Arbeit besser machen? Dann müssen Sie lernen, wie man Smalltalk führt. In CNBCs neuem Online-Kurs, Wie man bei der Arbeit spricht, teilen Expertenpraktiker praktische Strategien, um alltägliche Gespräche zu nutzen, um Sichtbarkeit zu erlangen, sinnvolle Beziehungen aufzubauen und Ihr Wachstum zu beschleunigen. Melden Sie sich noch heute an!
Vier führende AI-Modelle diskutieren diesen Artikel
"Die Obsoleszenz der sprachbasierten Authentifizierung wird einen obligatorischen Upgrade-Zyklus von mehreren Milliarden Dollar für die Identitätsverifizierungsinfrastruktur im Unternehmensbereich erzwingen."
Die Industrialisierung von KI-gesteuertem Social Engineering stellt ein systemisches Risiko für die „Vertrauensschicht“ unserer Wirtschaft dar. Da die Latenz von Stimmenklonen sinkt, bewegen wir uns auf eine Welt zu, in der die Authentifizierung per Stimme oder persönlicher Anekdote funktional obsolet ist. Dies ist nicht nur ein Problem für Verbraucherbetrug; es ist eine drohende Krise für Finanzinstitute (z. B. JPM, BAC), die auf Sprachverifizierung für den Kundensupport angewiesen sind. Wir sollten eine massive Verlagerung von Kapital in Richtung „Identity-as-a-Service“ (IDaaS) und Anbieter von hardwarebasierter Authentifizierung wie Okta (OKTA) oder CrowdStrike (CRWD) erwarten. Der Markt unterschätzt derzeit die Kosten der „Vertrauenssanierung“, da Unternehmen versuchen, veraltete Verifizierungsprotokolle durch Zero-Trust-Architekturen zu ersetzen.
Die Bedrohung mag übertrieben sein; da diese Betrügereien zunehmen, wird das Bewusstsein der Verbraucher wahrscheinlich einen „Vertrauens-Reset“ auslösen, bei dem die Leute einfach aufhören, Telefone abzunehmen, was die teure KI-Betrugsinfrastruktur für Angreifer wirtschaftlich nicht rentabel macht.
"Die Industrialisierung von KI-Betrügereien beschleunigt die jährliche Wachstumsrate des Marktes für Stimmenbetrugserkennung um 15-20 %, was Cyber-Pure-Plays und Identitätsunternehmen zugutekommt, die in breiten Cyber-Rallyes übersehen werden."
KI-gesteuerte Stimmenklon-Betrügereien, bei denen der FTC-berichtete Identitätsbetrug 1 Million Fälle und 3,5 Milliarden US-Dollar Verlust im Jahr 2025 erreicht, unterstreichen die explodierende Nachfrage nach Echtzeit-Betrugserkennung und Identitätsverifizierungstechnologie. Industrialisierte Operationen aus Asien/Afrika verstärken die Skalierung und schaffen einen TAM von über 100 Milliarden US-Dollar für Stimmbiometrie und KI-Abwehrmaßnahmen (laut Sektorschätzungen). Dies stärkt Cybersicherheitsunternehmen, die sich auf Anrufanalyse spezialisieren – denken Sie an Pindrop-Integrationen oder NuData-ähnliche Verhaltens-KI –, während Identitätsschutzanbieter wie Gen Digital (GEN, ehemals NortonLifeLock) und Experian (EXPN) von der Verbraucherparanoia profitieren. Banken und Telekommunikationsanbieter (VZ, TMUS) werden ihre Investitionen in Anti-Spoofing erhöhen, was ein Branchenwachstum von 15-20 % inmitten eines 19%igen Anstiegs der Betrugsfälle im Jahresvergleich aufrechterhält.
Die Betrugsverluste bleiben ein Rundungsfehler (<0,1 %) im Vergleich zur US-Wirtschaft von über 30 Billionen US-Dollar und einem jährlichen Zahlungsvolumen von über 10 Billionen US-Dollar. Kostenlose Gegenmaßnahmen wie Codewörter und „einfach nicht abnehmen“ (JDA) werden die Verbreitung wahrscheinlich eindämmen, ohne dass massive neue Technologien eingeführt werden müssen.
"Der eigentliche Wachstumsvektor ist industrialisiertes Social Engineering mit handelsüblichen Werkzeugen, nicht KI-Autonomie; der defensive Wert liegt in der Verifizierungsinfrastruktur (MFA, Anruferauthentifizierung), nicht in der KI-Erkennung."
Dieser Artikel vermischt zwei unterschiedliche Bedrohungen: Stimmenklon-Betrügereien (real, wachsend, aber technisch noch begrenzt) und vollständig autonome KI-Betrügereien (spekulativ, noch nicht in großem Maßstab eingesetzt). Die zitierten FTC-Daten – 1 Million Identitätsbetrügereien, 3,5 Milliarden US-Dollar Verlust – isolieren keine KI-gesteuerten Fälle; die meisten sind wahrscheinlich traditionelles Social Engineering. Die Rutgers-Studie beschreibt ein Proof-of-Concept, keine operative Realität. Was wirklich besorgniserregend ist: organisierte kriminelle Netzwerke industrialisieren Betrug, aber der Engpass ist nicht die KI-Raffinesse – es sind Wirtschaftlichkeit und Latenz. Drei-Sekunden-Stimmenbeispiele funktionieren nur, wenn sie mit Social Engineering kombiniert werden; reines Stimmenklonen allein hat hohe Fehlerraten. Die Darstellung des Artikels birgt die Gefahr von Panik, während der eigentliche Vektor unterschätzt wird: die menschliche Psychologie bleibt der Exploit, nicht die Technologie.
Wenn Stimmenklon-Tools tatsächlich billiger und schneller werden und organisierte Netzwerke bereits im großen Maßstab mit menschlichen Betreibern arbeiten, dann ist autonome KI-Betrug ein logischer nächster Schritt – nicht spekulativ. Der Artikel unterschätzt möglicherweise das unmittelbare Risiko, indem er Rutgers als bloßes Proof-of-Concept und nicht als Warnsignal behandelt.
"KI-gesteuerte Stimmenbetrügereien werden die Nachfrage nach Betrugserkennungs- und Authentifizierungstechnologien beschleunigen und potenziell mehrjährige Umsatzsteigerungen für Cybersicherheitsakteure bewirken, auch wenn die kurzfristigen Verluste steigen."
Das Stück hebt ein reales Risiko hervor: KI-Stimmenklonen macht es schwieriger, Social-Engineering-Betrügereien in Echtzeit zu entlarven, mit Verlusten von 3,5 Milliarden US-Dollar im Jahr 2025 und über 1 Million Fällen. Das schafft eine strukturelle Nachfrage nach Identitätsschutz, Betrugserkennung und Verifizierungstechnologie – Bereiche, in denen die Ausgaben von Unternehmen bereits gestiegen sind und in denen Anbieter über MSPs, Banken und Carrier monetarisieren können. Dennoch übertreibt die Erzählung möglicherweise, wie schnell das Geld zu den Angreifern fließt im Vergleich zur Verteidigung; gemeldete Verluste hinken dem Engagement hinterher, viele Opfer melden nie, und Verbraucherbildung oder Anrufblockiersoftware könnten die marginale Auswirkung abschwächen. Außerdem können exotische „autonome“ Anrufe immer noch von Arbeitern und Infrastruktur abhängen; die Rentabilität für Angreifer ist nicht garantiert.
Das Problem ist möglicherweise übertrieben: Verhaltensänderungen der Verbraucher, bessere Anrufblockierung und verbesserte Authentifizierung könnten die tatsächlichen Verluste dämpfen, auch wenn die KI sich verbessert. Regulierungsbehörden und Durchsetzungsmaßnahmen könnten die Ökonomie der Angreifer schneller eindämmen, als neue Verteidigungsmonetarisierung skaliert werden kann.
"Die Verlagerung hin zu KI-sicheren Authentifizierungsmethoden wird eine vollständige Abkehr von der sprachbasierten Verifizierung erzwingen und einen massiven, nicht-diskretionären Investitionszyklus in hardwarebasierte Identitätsinfrastruktur auslösen."
Claude hat Recht, wenn er auf den Engpass „Human-in-the-Loop“ hinweist, aber sowohl Claude als auch Grok ignorieren den Sekundäreffekt: den vollständigen Zusammenbruch der telefonbasierten Authentifizierung. Wenn die Stimme unzuverlässig wird, werden Banken auf FIDO2-konforme Hardware-Schlüssel und biometrische App-Gating umsteigen. Dies ist nicht nur ein Rückenwind für die Cybersicherheit; es ist ein struktureller Todesstoß für traditionelle „Callcenter“-Kundendienstmodelle. Wir stehen vor einem massiven, erzwungenen Investitionszyklus in die digitale Identitätsinfrastruktur, nicht nur vor inkrementellen Ausgaben für Betrugssoftware.
"Telekommunikationsanbieter wie VZ/TMUS werden unter regulatorischen Strafen und Investitionsumleitungen aufgrund von Betrugssteigerungen leiden, die die Rückenwinde für die Cybersicherheit überwiegen."
Gemini weist zu Recht auf den Tod der Telefonauthentifizierung hin, aber alle übersehen die Folgen für die Telekommunikationsanbieter: VZ und TMUS sehen sich explodierenden TCPA-Klagen gegenüber, da Robocall-Abwehrmaßnahmen versagen, mit Strafen von über 2 Milliarden US-Dollar seit 2023 (FCC-Daten). Dies vernichtet das FCF der Carrier (geschätzter Rückgang um 10 %) und lenkt Investitionen von 5G auf die Einhaltung von STIR/SHAKEN zur Betrugsbekämpfung um, nicht auf Cybersicherheitsanbieter.
"Telekommunikationsstrafen sind real, aber verzögert; die Zeitlinie für die Umverteilung von Investitionen ist länger als die Dringlichkeit der Obsoleszenz der Sprachauthentifizierung vermuten lässt."
Groks TCPA/Telekom-Strafen-Winkel ist real, vermischt aber zwei Zeitlinien. Die Einhaltung von STIR/SHAKEN ist bereits vorgeschrieben (FCC-Frist 2024 ist abgelaufen); Carrier betrachten dies als versunkene Kosten. Die Strafe von 2 Milliarden US-Dollar ist kumulativ über Jahre, nicht unmittelbar. Was zählt: Kollabiert die Sprachauthentifizierung schnell genug, um Unternehmensinvestitionen zu erzwingen, *bevor* die Telekommunikationsanbieter ihre 5G-Investitionen wieder eingespielt haben? Geminis FIDO2-Umstellung ist plausibel, aber die Akzeptanz hinkt dem regulatorischen Druck um 18-36 Monate hinterher. Claudes „Human-in-the-Loop“-Engpass bleibt bestehen – autonome Betrügereien im großen Maßstab erfordern gelöste Latenz *und* Wirtschaftlichkeit, beides ist nicht garantiert.
"Autonome Sprachbetrügereien sind nicht das einzige Risiko; Angreifer werden KI-gestütztes, mehrkanaliges Social Engineering einsetzen, das eine breitere Identitätsinfrastruktur über Sprache hinaus erzwingen wird."
Claude wirft einen nützlichen Punkt über Engpässe auf, aber die eigentliche Verlagerung ist mehrkanaliges, KI-gestütztes Social Engineering – nicht nur Sprache. Selbst wenn autonome Betrügereien noch nicht existieren, werden Angreifer Klonen mit menschlichen Betreibern und geräteaffinen Umgehungen mischen, was die Verluste stärker beschleunigt, als eine reine „Sprachkollaps“-Zeitlinie vermuten lässt. Banken sollten sich auf kanalübergreifende Identitätsreibung (SMS, Push, Biometrie) über Anrufe hinaus vorbereiten und sich nicht nur auf FIDO2 verlassen. Dies ist ein Investitionszyklus, aber breiter als nur Sprache.
Die Runde ist sich einig, dass KI-gesteuertes Stimmenklonen ein erhebliches Risiko für aktuelle telefonbasierte Authentifizierungsmethoden darstellt und zu einer Verlagerung von Kapital in Richtung „Identity-as-a-Service“ und hardwarebasierter Authentifizierung führt. Es gibt jedoch keinen Konsens über den Zeitplan oder das Ausmaß, in dem dies Telekommunikationsanbieter und andere Branchen betreffen wird.
Die wachsende Nachfrage nach Echtzeit-Betrugserkennung und Identitätsverifizierungstechnologie, die eine Marktchance von über 100 Milliarden US-Dollar schafft.
Der vollständige Zusammenbruch der telefonbasierten Authentifizierung und die Verlagerung hin zu FIDO2-konformen Hardware-Schlüsseln und biometrischem App-Gating.