
Cyberkriminelle geben sich bei groß angelegtem Phishing-Angriff als OpenAI aus
Seit der Einführung von ChatGPT hat OpenAI sowohl bei Unternehmen als auch bei Cyberkriminellen großes Interesse geweckt. Während Unternehmen zunehmend darüber besorgt sind, ob ihre bestehenden Cybersicherheitsmaßnahmen angemessen vor Bedrohungen schützen können, die mit generativen KI-Tools erzeugt wurden, finden Angreifer neue Wege, sie auszunutzen. Von der Ausarbeitung überzeugender Phishing-Kampagnen bis hin zum Einsatz hochentwickelter Methoden zur Erfassung von Zugangsdaten und zur Verbreitung von Malware, nutzen Cyberkriminelle künstliche Intelligenz, um Endbenutzer ins Visier zu nehmen und potenzielle Schwachstellen auszunutzen.
Die Bedrohungsforschung von Barracuda hat kürzlich einen groß angelegten OpenAI-Identitätsmissbrauch aufgedeckt, der auf Unternehmen auf der ganzen Welt abzielt. Die Angreifer zielten mit einer bekannten Taktik auf ihre Opfer ab – sie gaben sich als OpenAI aus und forderten in einer dringenden Nachricht aktualisierte Zahlungsinformationen zur Abwicklung eines monatlichen Abonnements.
Dieser Phishing-Angriff beinhaltete eine verdächtige Absenderdomain, eine E-Mail-Adresse, die Legitimität vortäuschen sollte, und ein Gefühl der Dringlichkeit. Die E-Mail ähnelte sehr stark der tatsächlichen Kommunikation von OpenAI, basierte aber auf einem verschleierten Hyperlink, und die URL unterschied sich von E-Mail zu E-Mail. Wir schlüsseln diese Elemente auf, damit Sie besser verstehen, wie sich Angreifer weiterentwickeln und worauf Sie achten müssen.

Elemente des Phishing-Angriffs
Als unsere Analysten den OpenAI-Identitätsmissbrauch analysierten, stellten sie fest, dass die Menge der versendeten E-Mails beträchtlich war. Überraschend war jedoch, wie wenig ausgefeilt der Angriff war. Dieser Angriff wurde von einer einzigen Domain an über 1.000 Empfänger gesendet. Es wurden jedoch verschiedene Hyperlinks innerhalb des E-Mail-Textes verwendet, möglicherweise um die Aufdeckung des Betrugs zu umgehen. Nachfolgend finden Sie eine Liste wichtiger Attribute aus der E-Mail, welche markante Phishing-Merkmale aufzeigen:
1. E-Mail Adresse des Absenders
- Die E-Mail stammt von info@mta.topmarinelogistics.com und stimmt nicht mit der offiziellen OpenAI-Domain überein (@openai.com). Das ist ein deutliches Warnzeichen.
2. DKIM- und SPF-Einträge
- Die E-Mail hat DKIM- und SPF-Prüfungen bestanden, was bedeutet, dass die E-Mail von einem Server gesendet wurde, der berechtigt ist, E-Mails im Namen der Domain zu versenden. Die Domain selbst ist jedoch verdächtig.
3. Inhalt und Sprache
- Die in der E-Mail verwendete Sprache ist typisch für Phishing-Versuche. Sie fordert zu sofortigem Handeln auf und erzeugt ein Gefühl der Dringlichkeit. Seriöse Unternehmen üben normalerweise keinen derartigen Druck auf ihre Benutzer aus.
4. Kontaktinformationen
- Die E-Mail enthält eine erkennbare Support-E-Mail-Adresse (support@openai.com), was der Gesamtbotschaft Legitimität verleiht. Der Gesamtkontext und die Absenderadresse untergraben jedoch die Glaubwürdigkeit.
Auswirkungen von GenAI auf Phishing
Untersuchungen von Barracuda und führenden Sicherheitsanalysten wie Forrester zeigen seit der Einführung von ChatGPT einen Anstieg von E-Mail-Angriffen wie Spam und Phishing. GenAI hat zweifellos einen Einfluss auf die Menge der Angriffe und die Leichtigkeit, mit der sie erstellt werden können. Derzeit wird es von Cyberkriminellen jedoch noch immer in erster Linie als Unterstützung für die bekannten Taktiken und Arten von Angriffen eingesetzt, beispielsweise zur Nachahmung einer bekannten und einflussreichen Marke.
Der Data Breach Investigations Report 2024 von Verizon zeigt, dass GenAI letztes Jahr im Zusammenhang mit weniger als 100 Datenschutzverletzungen erwähnt wurde. In dem Bericht heißt es: „Wir haben nach Hinweisen auf die Verwendung des neuen Bereichs der generativen künstlichen Intelligenz (GenAI) bei Angriffen und den möglichen Auswirkungen dieser Technologien Ausschau gehalten, aber in den Vorfalldaten, die wir weltweit erfasst haben, haben sich diesbezüglich keine Hinweise ergeben.“ Es heißt weiter, dass GenAI neben traditionellen Angriffsarten und -vektoren wie Phishing, Malware, Schwachstellen und Ransomware nur selten erwähnt wurde.
Ebenso stellten die Analysten von Forrester in ihrem Bericht von 2023 fest, dass Tools wie ChatGPT Phishing-E-Mails und -Websites zwar überzeugender und skalierbarer machen können, es jedoch kaum Hinweise darauf gibt, dass generative KI die Art der Angriffe grundlegend verändert hat. Im Bericht heißt es: „Die Fähigkeit von GenAI, überzeugende Texte und Bilder zu erstellen, wird die Qualität
von Phishing-E-Mails und -Websites erheblich verbessern und kann Betrügern auch dabei helfen, ihre Angriffe
in größerem Maßstab zu gestalten.“
Dennoch ist es nur eine Frage der Zeit, bis die Fortschritte der GenAI Angreifer zu bedeutenden neuen und raffinierteren Bedrohungen führen. Angreifer experimentieren zweifellos mit KI, sodass es für Unternehmen besser ist, sich jetzt darauf vorzubereiten. Zu den besten Möglichkeiten, sich vor neuen Cyberrisiken zu schützen, gehören nach wie vor die Wachsamkeit gegenüber bekannten Warnsignalen für Phishing und die Stärkung grundlegender Abwehrmaßnahmen.
So schützen Sie sich vor diesen Angriffen
Hier finden Sie einige Strategien, die Ihnen helfen, dieser Bedrohung einen Schritt voraus zu sein:
Setzen Sie fortschrittliche E-Mail-Sicherheitslösungen ein. KI-gestützte Tools, die maschinelles Lernen nutzen, erkennen und blockieren alle Arten von E-Mail-Bedrohungen, einschließlich solcher, die KI nutzen. Diese Lösungen analysieren den E-Mail-Inhalt, das Absenderverhalten und die Absicht, um ausgeklügelte Phishing-Versuche zu erkennen, darunter auch solche, die legitime Kommunikationsstile nachahmen.
Stellen Sie kontinuierliche Schulungen zur Stärkung des Risikobewusstseins sicher. Schulen Sie Mitarbeiter regelmäßig darin, Phishing-Angriffe und die neuesten Taktiken von Cyberkriminellen zu erkennen. Betonen Sie, wie wichtig es ist, unerwartete Anfragen zu prüfen, E-Mail-Quellen zu verifizieren und verdächtige Aktivitäten zu melden. Verwenden Sie simulierte Phishing-Angriffe, um das Gelernte zu vertiefen.
Automatisieren Sie Ihre Incident Response. Tools zur nachträglichen Problembehebung können dazu beitragen, die Auswirkungen von Angriffen zu minimieren, die Ihre Abwehr durchbrechen. Stellen Sie eine Lösung bereit, mit der Sie in Sekundenschnelle auf E-Mail-Vorfälle reagieren können, indem Sie alle Kopien bösartiger und unerwünschter E-Mails identifizieren und entfernen.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.