Über uns Redaktion Affiliate Mi., 15. April 2026
✓ Redaktionell geprüft ⚠ Keine Anlageberatung 📰 Seit 2014
LIVE
BTC €63.262,00 +0,78% ETH €1.996,37 +1,54% XRP €1,1700 +1,73% BNB €528,0000 +1,24% SOL €71,6300 +0,88% TRX €0,27796 +1,29% DOGE €0,08044 +1,82% ADA €0,20976 +2,51% BTC €63.262,00 +0,78% ETH €1.996,37 +1,54% XRP €1,1700 +1,73% BNB €528,0000 +1,24% SOL €71,6300 +0,88% TRX €0,27796 +1,29% DOGE €0,08044 +1,82% ADA €0,20976 +2,51%
Alle Kurse →
News

Zerion-Angriff zeigt neue KI-gestützte Hacker-Methoden

Nordkoreanische Hacker nutzen KI für monatelange Vertrauensbildung statt klassischer Phishing-Methoden. Der Angriff auf Zerion zeigt, wie Deepfakes und gefälschte Profile selbst erfahrene IT-Teams täuschen können.

Nordkoreanische Hacker haben den Wallet-Anbieter Zerion mit einer raffinierten Social-Engineering-Kampagne ins Visier genommen. Statt technische Sicherheitslücken auszunutzen, setzten die Angreifer auf künstliche Intelligenz und langfristige Vertrauensbildung, um Mitarbeiter zu täuschen. Der Vorfall verdeutlicht einen fundamentalen Wandel in der Cyber-Bedrohungslandschaft und markiert eine neue Ära sophistizierter Angriffsmethoden.

KI-gestützte Täuschung ersetzt klassische Phishing-Methoden

Die Angreifer verzichten bewusst auf auffällige Phishing-Mails und setzen stattdessen auf monatelange Beziehungsarbeit. Über Plattformen wie Slack, LinkedIn und Telegram bauen sie systematisch Vertrauen zu Zielpersonen auf. Dabei nutzen sie generative KI-Tools für täuschend echte Profile, manipulierte Bilder und sogar gefälschte Videoauftritte in virtuellen Meetings.

Das Vorgehen folgt einem klaren Muster: Zunächst erstellen die Hacker glaubwürdige Profile und pflegen regelmäßigen, unauffälligen Kontakt. Sie geben sich als Kollegen, Recruiter oder Vertreter bekannter Unternehmen aus und kopieren dabei Sprachstil sowie visuelle Identitäten ihrer Zielfirmen. Die verwendeten Deepfake-Technologien sind mittlerweile so ausgereift, dass selbst Videoanrufe mit gefälschten Personen möglich sind, die in Echtzeit auf Gespräche reagieren können.

Besonders bemerkenswert ist die Qualität der erstellten Inhalte: Die KI-generierten Texte weisen keine typischen Rechtschreibfehler oder grammatikalischen Unstimmigkeiten auf, die früher als Warnsignale dienten. Stattdessen passen sich die Nachrichten perfekt an den jeweiligen Kontext und die Unternehmenskultur an.

Langfristige Infiltration statt schneller Angriffe

Anders als bei traditionellen Cyberattacken vermeiden die Täter jede Form von Druck oder Dringlichkeit – typische Warnsignale bleiben dadurch aus. Die Kommunikation wirkt wie normale Arbeitsabläufe, wodurch selbst erfahrene IT-Sicherheitsteams getäuscht werden können. Diese Geduld unterscheidet die neuen Angriffsmethoden grundlegend von herkömmlichen Betrugsversuchen.

Besonders perfide: Die Angreifer beziehen sich auf vermeintlich gemeinsame Projekte oder Kontakte und schleusen erst nach Wochen schädliche Inhalte ein. Sicherheitsforscher haben bereits zahlreiche gefälschte Domains und Fake-Profile entdeckt, die speziell auf Krypto-Unternehmen abzielen. Dabei werden oft vertrauenserweckende Elemente wie Zertifikate, Referenzen und sogar gefälschte Pressemitteilungen verwendet.

Die Angreifer investieren erhebliche Ressourcen in die Erstellung überzeugender Hintergrundgeschichten. Sie erstellen komplette LinkedIn-Profile mit jahrelanger Arbeitshistorie, verfassen technische Blogbeiträge und beteiligen sich an Fachkonferenzen – alles mit dem Ziel, ihre Glaubwürdigkeit zu untermauern.

Staatlich unterstützte Akteure ändern ihre Strategie

Der Zerion-Fall zeigt, wie sich staatlich unterstützte Hacker-Gruppen an moderne Sicherheitsstandards anpassen. Statt Börsen direkt anzugreifen, konzentrieren sie sich auf einzelne Schlüsselpersonen mit Infrastrukturzugang. Teilweise arbeiten sie sogar als scheinbar reguläre Entwickler oder Berater in Krypto-Projekten und nutzen dabei ihre Position für Spionage und Sabotage.

Diese Entwicklung macht herkömmliche Sicherheitsschulungen obsolet, die hauptsächlich vor offensichtlichen Betrugsversuchen warnen. Wenn Angreifer über Monate authentisch wirken und sogar in Videocalls überzeugend auftreten, versagen traditionelle Erkennungsmethoden. Die nordkoreanischen Gruppen, bekannt unter Namen wie Lazarus Group oder APT38, haben ihre Taktiken kontinuierlich verfeinert und nutzen nun die neuesten KI-Entwicklungen für ihre Zwecke.

Experten schätzen, dass diese Gruppen bereits mehrere hundert Millionen Dollar durch solche raffinierten Angriffe erbeutet haben. Die Gelder fließen direkt in das nordkoreanische Raketenprogramm und umgehen internationale Sanktionen. Dies verleiht den Angriffen eine geopolitische Dimension, die über reine Cyberkriminalität hinausgeht.

Technische Innovationen der Angreifer

Die verwendeten KI-Tools umfassen nicht nur Textgenerierung, sondern auch fortschrittliche Bild- und Videomanipulation. Voice-Cloning-Technologien ermöglichen es, Stimmen bekannter Personen zu imitieren, während Deepfake-Videos für Videokonferenzen eingesetzt werden. Diese Technologien sind mittlerweile so zugänglich, dass sie mit handelsüblicher Hardware betrieben werden können.

Besonders beunruhigend ist der Einsatz von KI zur Analyse sozialer Medien und öffentlicher Informationen über Zielpersonen. Die Angreifer erstellen detaillierte psychologische Profile ihrer Opfer und passen ihre Kommunikation entsprechend an. Sie wissen, wann ihre Ziele online sind, welche Themen sie interessieren und sogar persönliche Details über Familie und Hobbys.

Neue Herausforderungen für Unternehmenssicherheit

Die Attacke auf Zerion verdeutlicht ein grundlegendes Problem: Vertrauen wird vom Schutzmechanismus zum Einfallstor. Unternehmen müssen ihre Sicherheitskonzepte überdenken und zusätzliche Verifikationsebenen einführen, auch bei scheinbar vertrauenswürdigen Kontakten. Dies erfordert einen kulturellen Wandel in der Unternehmensführung.

Experten empfehlen mehrstufige Authentifizierungsverfahren, regelmäßige Sicherheitsüberprüfungen auch bei Langzeit-Kontakten und die Sensibilisierung für KI-gestützte Täuschungsmethoden. Besonders kritisch sind Situationen, in denen Mitarbeiter Zugangsdaten oder laufende Sitzungen preisgeben sollen. Unternehmen sollten Zero-Trust-Prinzipien implementieren, bei denen jede Anfrage verifiziert wird, unabhängig von der scheinbaren Vertrauenswürdigkeit der Quelle.

Zusätzlich wird die Implementierung von KI-basierten Erkennungssystemen empfohlen, die ungewöhnliche Kommunikationsmuster identifizieren können. Diese Systeme analysieren Sprachmuster, Zeitstempel und Verhaltensanomalien, um potenzielle Angriffe frühzeitig zu erkennen.

Der Zerion-Vorfall markiert einen Wendepunkt in der Cybersicherheit: Technische Schutzmaßnahmen allein reichen nicht mehr aus, wenn Angreifer die menschliche Psychologie so geschickt ausnutzen. Unternehmen müssen ihre Abwehrstrategien grundlegend überdenken und dabei die neuen Möglichkeiten der KI-gestützten Täuschung berücksichtigen. Die Zukunft der Cybersicherheit liegt in der intelligenten Kombination aus technischen Lösungen und menschlicher Wachsamkeit.

⚠️ Risikohinweis

Die Inhalte auf online24.de stellen keine Anlageberatung dar. Kryptowährungen sind hochriskante Anlagen. Bitte führe immer deine eigene Recherche durch (DYOR).

Michael Müller

Michael Müller ist seit vielen Jahren in der Welt der Kryptowährungen und Finanzmärkte zu Hause. Als ausgewiesener Krypto-Experte verbindet er tiefes Fachwissen mit praktischer Erfahrung im Trading von digitalen Assets, Devisen und klassischen Anlageklassen. Sein Schwerpunkt liegt auf der Analyse von Markttrends, regulatorischen Entwicklungen und technologischen Innovationen, die den Kryptomarkt nachhaltig prägen. Bei Online24.de liefert Michael Müller fundierte Artikel, praxisnahe Analysen und verständlich aufbereitete Ratgeber, die Einsteiger wie auch erfahrene Trader ansprechen. Dabei legt er besonderen Wert auf Transparenz, Risikoabwägung und realistische Strategien, um Lesern einen echten Mehrwert für ihre Investitionsentscheidungen zu bieten. Seine Beiträge zeichnen sich durch eine klare Sprache und praxisorientierte Beispiele aus. Mit seinem Know-how sorgt Michael Müller dafür, dass unsere Leser die Chancen und Risiken von Bitcoin, Ethereum, DeFi & Co. einschätzen können – und so im dynamischen Markt stets den Überblick behalten.

Der Krypto-Newsletter
der dir wirklich hilft

Täglich die wichtigsten Krypto-News, Marktanalysen und Ratgeber — direkt in dein Postfach. Kostenlos und jederzeit abbestellbar.

📧 12.000+ Abonnenten 🔒 Kein Spam 📱 Täglich 8 Uhr

Mit der Anmeldung akzeptierst du unsere Datenschutzerklärung.