Rückruf vereinbaren

Edit Template

Voice Cloning: Die neue SCAM Methode

Sicherheitsvorkehrungen gegen Sprachimitationstricks

In diesem Artikel möchte ich Sie über eine aktuelle Betrugsmasche informieren: Voice Cloning. Bei diesem Betrug werden Stimmen imitiert, um unberechtigt an sensible Informationen oder Geld zu gelangen.

Was ist Voice Cloning? Betrüger nutzen fortschrittliche Technologien, um Stimmen von vertrauten Personen nachzuahmen, um Vertrauen zu erwecken und potenzielle Opfer zu täuschen.

Warum ist dies wichtig? Betrüger nutzen diese Methode, um Informationen zu stehlen oder durch Täuschung Zugriff auf sensible Daten zu erhalten, beispielsweise indem sie vorgeben, Familienmitglieder zu sein.

Wie funktioniert das? Die Angreifer verwenden Computerprogramme, um Stimmen aus öffentlichen Quellen wie sozialen Medien zu extrahieren und zu imitieren.

Wie kann das in der Praxis aussehen:

Das Telefon einer Mutter klingelt. Am Apparat die eigene Tochter. So scheint es jedenfalls. „Mama, es ist was ganz Schreckliches passiert“, erzählt sie unter Tränen. Und berichtet, Schuld am Tod eines kleinen Mädchens zu sein, weil sie jemandem die Vorfahrt genommen hat. Dann gibt sie den Hörer weiter an eine vermeintliche Polizistin. Die erklärt der Mutter, ihre Tochter müsse in Untersuchungshaft bleiben, weil der Staatsanwalt ihr Fahrerflucht vorwerfe. Die Beamtin sagt, wenn die Mutter eine Kaution beim Amtsgericht hinterlege, komme ihre Tochter wieder frei. Später stellt sich heraus: Die ganze Geschichte ist frei erfunden. Die Tochter hat keinen Unfall verursacht. Betrüger hatten es auf das Geld der Mutter abgesehen

Drei einfach Schutzmaßnahmen:

  1. Verifizierung: Im Falle von ungewöhnlichen Anfragen, insbesondere nach vertraulichen Informationen, sollten Sie die Identität durch gezielte Fragen nach gemeinsamen Erlebnissen oder spezifischen Informationen überprüfen.
  2. Telefonische Skepsis: Seien Sie aufmerksam, wenn am Telefon nach persönlichen oder finanziellen Informationen gefragt wird. Vermeiden Sie die Preisgabe sensibler Informationen und konsultieren Sie andere Familienmitglieder.
  3. Geheime Codes: Vereinbaren Sie geheime Codewörter, die innerhalb der Familie bekannt sind. Nutzen Sie diese als zusätzliche Sicherheitsmaßnahme, um die Authentizität von Anfragen zu überprüfen.