Voice-Cloning-Angriff
Was ist Voice-Cloning-Angriff?
Voice-Cloning-AngriffAngriff, bei dem KI-erzeugte Sprache eine reale Person imitiert, um Stimmauthentifizierung zu umgehen oder Opfer zu Zahlungen oder Handlungen zu draengen.
Bei einem Voice-Cloning-Angriff erzeugt ein Deep-Learning-Modell, das mit wenigen Sekunden Originalaudio des Opfers trainiert wurde, ueberzeugende Sprache in dessen Stimme. Moderne Systeme wie ElevenLabs, Resemble und Open-Source-Werkzeuge ermoeglichen hochwertige Klone aus wenigen Minuten oeffentlich verfuegbarem Material aus Videos oder Mailboxen. Angreifer nutzen Klone fuer CEO-Fraud und 'Enkeltrick'-Betrug, zur Umgehung von Sprachbiometrie bei Banken und Callcentern sowie fuer Social Engineering gegenueber Helpdesks. Gegenmassnahmen umfassen Liveness-Detection, Rueckrufe ueber bekannte Nummern, in der Familie vereinbarte Codewoerter und den Verzicht auf den Voiceprint als primaeren Authentifizierungsfaktor.
● Beispiele
- 01
Ein Angreifer klont die Stimme des CFO aus einem Konferenzvortrag und ruft die Buchhaltung an, um eine dringende Ueberweisung zu fordern.
- 02
Ein Elternteil erhaelt einen panischen Anruf, der wie das eigene Kind klingt und Kautionsgeld verlangt - tatsaechlich eine geklonte Stimme.
● Häufige Fragen
Was ist Voice-Cloning-Angriff?
Angriff, bei dem KI-erzeugte Sprache eine reale Person imitiert, um Stimmauthentifizierung zu umgehen oder Opfer zu Zahlungen oder Handlungen zu draengen. Es gehört zur Kategorie KI- und ML-Sicherheit der Cybersicherheit.
Was bedeutet Voice-Cloning-Angriff?
Angriff, bei dem KI-erzeugte Sprache eine reale Person imitiert, um Stimmauthentifizierung zu umgehen oder Opfer zu Zahlungen oder Handlungen zu draengen.
Wie funktioniert Voice-Cloning-Angriff?
Bei einem Voice-Cloning-Angriff erzeugt ein Deep-Learning-Modell, das mit wenigen Sekunden Originalaudio des Opfers trainiert wurde, ueberzeugende Sprache in dessen Stimme. Moderne Systeme wie ElevenLabs, Resemble und Open-Source-Werkzeuge ermoeglichen hochwertige Klone aus wenigen Minuten oeffentlich verfuegbarem Material aus Videos oder Mailboxen. Angreifer nutzen Klone fuer CEO-Fraud und 'Enkeltrick'-Betrug, zur Umgehung von Sprachbiometrie bei Banken und Callcentern sowie fuer Social Engineering gegenueber Helpdesks. Gegenmassnahmen umfassen Liveness-Detection, Rueckrufe ueber bekannte Nummern, in der Familie vereinbarte Codewoerter und den Verzicht auf den Voiceprint als primaeren Authentifizierungsfaktor.
Wie schützt man sich gegen Voice-Cloning-Angriff?
Schutzmaßnahmen gegen Voice-Cloning-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Voice-Cloning-Angriff?
Übliche alternative Bezeichnungen: Audio-Deepfake, KI-Voicebetrug, Vishing 2.0.
● Verwandte Begriffe
- ai-security№ 1203
Video-Deepfake-Angriff
Angriff, der KI-generiertes Synthese-Video einer realen Person - oft in einer Live-Videokonferenz - nutzt, um betruegerische Transaktionen zu autorisieren oder Desinformation zu verbreiten.
- ai-security№ 036
KI-generierte Desinformation
Durch generative KI erzeugte oder verstaerkte falsche oder irrefuehrende Inhalte, die Publikum taeuschen, Meinungen manipulieren oder Wahlen, Maerkte und Konflikte beeinflussen sollen.
- attacks№ 1205
Vishing
Phishing über Sprachkanäle — Telefonanrufe oder VoIP — um Opfer zur Preisgabe von Zugangsdaten, Zahlungen oder Fernzugriff zu bewegen.
- attacks№ 135
Business Email Compromise
Gezielter Betrug, bei dem ein Angreifer ein Geschäftspostfach imitiert oder übernimmt, um Mitarbeiter zu Überweisungen, Zahlungsdatenänderungen oder Datenherausgabe zu bewegen.
- attacks№ 1065
Social Engineering
Psychologische Manipulation, mit der Menschen zu Handlungen oder zur Preisgabe vertraulicher Informationen bewegt werden, von denen ein Angreifer profitiert.
- ai-security№ 037
KI-generierte Malware
Schadcode, der von grossen Sprachmodellen geschrieben, mutiert oder unterstuetzt wird, wodurch die Einstiegshuerde sinkt und Varianten schneller entstehen.