Automatisierter KI Telefonbetrug mit ATHR

Der neue Cybercrime-Dienst ATHR macht es Kriminellen einfacher denn je, komplexe Telefonangriffe durchzuführen.
ATHR ist ein umfassender Generator für Phishing- und Vishing-Angriffe, der markenspezifische E-Mail-Vorlagen, eine individuelle Anpassung an jedes Ziel sowie Spoofing-Mechanismen bietet, um den Anschein zu erwecken, dass die Nachricht von einem vertrauenswürdigen Absender stammt. Sie kostet 4.000 Dollar plus 10 % der Gewinne und ermöglicht es Angreifern, sogenannte TOAD-Angriffe (Telephone-Oriented Attack Delivery) vollständig zu automatisieren. ATHR unterstützt die folgenden Dienste: AOL, Binance, Coinbase, Crypto.com, Gemini, Google, Microsoft & Yahoo.

Wie funktioniert ein TOAD-Angriff?

Statt bösartige Links oder Anhänge in E-Mails zu senden, nutzen Angreifer diese Methode:

  1. E-Mail mit Telefonnummer: Opfer erhalten eine harmlos wirkende Nachricht (z. B. „Account-Sicherheitswarnung“) mit einer Telefonnummer.
  2. Anruf des Opfers: Wenn das Opfer anruft, wird es von einem menschlichen Betrüger oder einer KI-Stimme betreut.
  3. Social Engineering: Der Angreifer erzählt eine Geschichte (z. B. „unbekannte Aktivität an Ihrem Konto“) und bittet um Zugangsdaten oder Bestätigungscodes.
  4. Datenklau: Während des Gesprächs werden Passwörter und andere sensible Daten abgefangen.

Die vier Hauptkomponenten von ATHR

KomponenteFunktion
E-Mail-VersandErstellt gefälschte Sicherheits-E-Mails, die wie echte Nachrichten von Coinbase, Google, Microsoft etc. aussehen.
Telefonie-SystemLeitet Anrufe an menschliche Betreiber oder KI-Agenten weiter (läuft im Browser, keine spezielle Hardware nötig).
KI-StimmenAutomatisierte Sprachagenten führen Opfer durch vorprogrammierte Betrugs-Skripte.
Passwort-DiebstahlFängt Zugangsdaten in Echtzeit ab, während das Gespräch läuft.

Warum ist ATHR besonders gefährlich?

  • Keine technischen Warnsignale: Die E-Mails enthalten keine Links oder Anhänge, die Sicherheitssoftware blockieren könnte.
  • Authentische E-Mails: Die Nachrichten bestehen oft alle technischen Prüfungen (SPF, DKIM, DMARC), da sie legitime Absenderadressen imitieren.
  • Automatisierung: Ein einziger Betrüger kann viele Angriffe gleichzeitig durchführen – früher waren ganze Teams dafür nötig.
  • Personalisierung: Jede E-Mail kann individuell angepasst werden (IP-Adresse, Standort, Zeitstempel), um glaubwürdiger zu wirken.

Wie schützen Sie sich?

SchutzmaßnahmeErklärung
Nie zurückrufen! Wirklich NIE!!!Bei verdächtigen „Sicherheits“-E-Mails: Nicht anrufen, sondern direkt über die offizielle Website/App prüfen.
Absender prüfen.Auch wenn die E-Mail authentisch aussieht: Absenderadresse genau kontrollieren.
Zwei-Faktor-Authentifizierung nutzen.Aktivieren, damit gestohlene Passwörter allein nicht ausreichen.
Warnsignale erkennen:Dringende Aufforderungen, Bestätigungscodes per Telefon zu nennen, sind fast immer Betrug.
[https://abnormal.ai/blog/athr-ai-voice-phishing-toad-attacks]