Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1208

Voice-Cloning-Angriff

Was ist Voice-Cloning-Angriff?

Voice-Cloning-AngriffAngriff, bei dem KI-erzeugte Sprache eine reale Person imitiert, um Stimmauthentifizierung zu umgehen oder Opfer zu Zahlungen oder Handlungen zu draengen.


Bei einem Voice-Cloning-Angriff erzeugt ein Deep-Learning-Modell, das mit wenigen Sekunden Originalaudio des Opfers trainiert wurde, ueberzeugende Sprache in dessen Stimme. Moderne Systeme wie ElevenLabs, Resemble und Open-Source-Werkzeuge ermoeglichen hochwertige Klone aus wenigen Minuten oeffentlich verfuegbarem Material aus Videos oder Mailboxen. Angreifer nutzen Klone fuer CEO-Fraud und 'Enkeltrick'-Betrug, zur Umgehung von Sprachbiometrie bei Banken und Callcentern sowie fuer Social Engineering gegenueber Helpdesks. Gegenmassnahmen umfassen Liveness-Detection, Rueckrufe ueber bekannte Nummern, in der Familie vereinbarte Codewoerter und den Verzicht auf den Voiceprint als primaeren Authentifizierungsfaktor.

Beispiele

  1. 01

    Ein Angreifer klont die Stimme des CFO aus einem Konferenzvortrag und ruft die Buchhaltung an, um eine dringende Ueberweisung zu fordern.

  2. 02

    Ein Elternteil erhaelt einen panischen Anruf, der wie das eigene Kind klingt und Kautionsgeld verlangt - tatsaechlich eine geklonte Stimme.

Häufige Fragen

Was ist Voice-Cloning-Angriff?

Angriff, bei dem KI-erzeugte Sprache eine reale Person imitiert, um Stimmauthentifizierung zu umgehen oder Opfer zu Zahlungen oder Handlungen zu draengen. Es gehört zur Kategorie KI- und ML-Sicherheit der Cybersicherheit.

Was bedeutet Voice-Cloning-Angriff?

Angriff, bei dem KI-erzeugte Sprache eine reale Person imitiert, um Stimmauthentifizierung zu umgehen oder Opfer zu Zahlungen oder Handlungen zu draengen.

Wie funktioniert Voice-Cloning-Angriff?

Bei einem Voice-Cloning-Angriff erzeugt ein Deep-Learning-Modell, das mit wenigen Sekunden Originalaudio des Opfers trainiert wurde, ueberzeugende Sprache in dessen Stimme. Moderne Systeme wie ElevenLabs, Resemble und Open-Source-Werkzeuge ermoeglichen hochwertige Klone aus wenigen Minuten oeffentlich verfuegbarem Material aus Videos oder Mailboxen. Angreifer nutzen Klone fuer CEO-Fraud und 'Enkeltrick'-Betrug, zur Umgehung von Sprachbiometrie bei Banken und Callcentern sowie fuer Social Engineering gegenueber Helpdesks. Gegenmassnahmen umfassen Liveness-Detection, Rueckrufe ueber bekannte Nummern, in der Familie vereinbarte Codewoerter und den Verzicht auf den Voiceprint als primaeren Authentifizierungsfaktor.

Wie schützt man sich gegen Voice-Cloning-Angriff?

Schutzmaßnahmen gegen Voice-Cloning-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Voice-Cloning-Angriff?

Übliche alternative Bezeichnungen: Audio-Deepfake, KI-Voicebetrug, Vishing 2.0.

Verwandte Begriffe