Zum Hauptinhalt springen
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Logo
  • Alle Artikel
  • 🗒️ Registrieren
  • 🔑 Anmelden
    • 日本語
    • English
    • 中文
    • Español
    • Français
    • 한국어
    • ภาษาไทย
    • हिंदी
cookie_banner_title

cookie_banner_message Datenschutzrichtlinie cookie_banner_and Cookie-Richtlinie cookie_banner_more_info

Cookie-Einstellungen

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

Deepfake on the Call: Der Schock der globalen Zoom-Hacks und die Kettenübernahme von sozialen Netzwerken

Deepfake on the Call: Der Schock der globalen Zoom-Hacks und die Kettenübernahme von sozialen Netzwerken

2025年06月27日 11:12

1. Einleitung―Ist der „Freund auf Zoom“ echt?

Im Jahr 2025, in dem Online-Meetings zum Alltag gehören, hinterfragen wir nicht mehr die Personen, die wir auf dem Bildschirm sehen. Doch Ende Juni häuften sich auf japanischen sozialen Netzwerken Schreie wie „Während eines Zoom-Meetings wurden meine Vermögenswerte gestohlen“. Die Opfer berichteten, dass ihre Kryptowährungs-Wallets geleert und ihre Konten bei X (ehemals Twitter) und Telegram übernommen wurden.internet.watch.impress.co.jp


2. Detaillierte Analyse des Angriffsablaufs

  1. Kontaktaufnahme ― Der Täter kontaktiert zunächst über bereits übernommene X/Telegram-Konten von Bekannten mit der Nachricht „Ich muss mit dir reden“.

  2. Videoanruf ― Der Täter leitet das Opfer zu Zoom weiter und streamt ein mit Deepfake erstelltes „Video“ des Bekannten live. Er erklärt, dass das Mikrofon kaputt sei und spricht nicht.

  3. Falsches Update ― Im Chat wird ein Link mit der Aufforderung „Bitte aktualisiere den Soundtreiber“ gesendet. Tatsächlich handelt es sich um Malware des Typs Infostealer.

  4. Diebstahl und Weiterverbreitung ― Der Täter extrahiert den Seed von MetaMask, Browser-Cookies und X-Tokens und überweist automatisch Kryptowährungen. Mit den neu übernommenen sozialen Netzwerken wird nach dem nächsten Opfer gesucht.internet.watch.impress.co.jp


3. Aufregende Reaktionen in sozialen Netzwerken

❝⚠️ Kryptowährungen verschwanden bei einem gefälschten Zoom-Meeting. Bei einem angeblichen Mikrofonproblem sofort beenden!❞
— @Crypto_AI_chan_(22. Juni 2025)x.com

 



Ähnliche Warnungen verbreiteten sich auch im englischsprachigen Raum, und „#DeepfakeScam“ wurde auf X zu einem Trend.


4. Internationale Fälle: „ELUSIVE COMET“-Kampagne

Im April verlor der CEO der NFT-Plattform Emblem Vault Vermögenswerte im Wert von 100.000 Dollar über Zoom. Die Bedrohungsakteure, die als „ELUSIVE COMET“ bezeichnet werden, erlangten unter dem Vorwand einer Interviewanfrage Fernzugriffsrechte und leerten die Wallet.jp.cointelegraph.com


5. Warum die Stimme verstummen lassen?―Die Evolution der Deepfake-Technologie

Derzeit sind hochpräzise gefälschte Videos von Personen leicht zu erstellen, aber die natürliche Synthese von Stimmen und die Echtzeit-Synchronisation der Lippenbewegungen sind noch anspruchsvoll. Dies nutzen die Täter aus, indem sie ein „Mikrofonproblem“ vortäuschen und das Vertrauen nur durch das Bild gewinnen.


6. Technische Perspektive: Fernsteuerung und Infostealer

Zoom erlaubt standardmäßig Fernsteuerungsanfragen von Teilnehmern an den Host, und wenn die soziale Manipulation gelingt, kann der gesamte PC kontrolliert werden. Die Malware verfügt über Module für Cookie-Dump und Clipboard-Hijack und scannt spezielle Browser-Erweiterungen für Kryptowährungen.


7. Die Ausbreitung des Schadens durch „sekundäre Infektion“

Übernommene soziale Netzwerkkonten werden genutzt, um die Freundesliste zu analysieren und Phishing erneut zu versenden. Dies wird als „Social Graft Attack“ bezeichnet und gilt als vertrauenswürdiger als herkömmliche E-Mail-basierte Angriffe.


8. Unternehmensrisiken und rechtliche Herausforderungen

Für die Untersuchung grenzüberschreitender Schäden ist eine multilaterale justizielle Zusammenarbeit unerlässlich, aber die Regulierung von Deepfakes ist noch nicht einheitlich. Während die EU im Rahmen des AI Act plant, „Hochrisiko-KI“ mit einer Kennzeichnungspflicht zu versehen, bleiben die asiatischen Länder bei Richtlinien.


9. Expertenkommentare

  • Samczsun (SEAL-Forscher)„Die Fernsteuerung von Zoom ist eine Funktion zur Effizienzsteigerung, aber das standardmäßige Einschalten erweitert die Angriffsfläche.“jp.cointelegraph.com

  • Digital Arts Threat Analysis Department (Japan)„34 % der Ransomware-Schäden sind auf den Diebstahl von Anmeldeinformationen zurückzuführen. Der aktuelle Fall ist typisch.“cybersecurity-info.com


10. Konkrete Maßnahmen-Checkliste

PrioritätMaßnahmeAnmerkung
★★★In den Zoom-Einstellungen „Fernsteuerungsanfragen deaktivieren“[Offizieller Link zu den Einstellungsanweisungen]
★★★Hardware-Wallet + Offline-SpeicherungLedger/Trezor etc.
★★☆Plötzliche Videoeinladungen in SNS-DMs durch andere Mittel überprüfenTelefon, andere SNS, Codewort
★★☆Betriebssystem und Sicherheitssuite immer aktuell haltenAutomatische Updates empfohlen
★☆☆Öffentliche Informationen in sozialen Netzwerken organisierenVeröffentlichung von hochauflösenden Porträtfotos einschränken


11. Zukünftige Perspektiven

Mit der Verbesserung der Genauigkeit von Sprach-Deepfakes wird der Vorwand „Stimme nicht hörbar“ überflüssig, und die Entdeckung von Schäden wird noch schwieriger. Die Demokratisierung der generativen KI erweitert sowohl den Nutzen als auch die Bedrohungen, und die internationale Zusammenarbeit in der Netzkompetenzbildung wird dringend benötigt.


12. Zusammenfassung

Das Bild von „jemandem, dem man vertraut“, könnte in Wirklichkeit eine von KI erzeugte Maske sein. In einer Zeit, in der Phishing-E-Mails durchschaut werden, sind Videoanrufe das nächste Ziel. Jeder Einzelne sollte sowohl die Technik als auch die menschliche Psychologie verstehen und sich vor dem Klicken fragen: „Ist es wirklich die Person selbst?“ Dies ist die größte Verteidigung.


← Zurück zur Artikelliste

Kontakt |  Nutzungsbedingungen |  Datenschutzrichtlinie |  Cookie-Richtlinie |  Cookie-Einstellungen

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Alle Rechte vorbehalten.