{"id":222463,"date":"2025-09-25T06:39:37","date_gmt":"2025-09-25T13:39:37","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=222463"},"modified":"2025-09-25T06:39:38","modified_gmt":"2025-09-25T13:39:38","slug":"ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/","title":{"rendered":"KI im Alltag: Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht"},"content":{"rendered":"<p><span data-contrast=\"none\">K\u00fcnstliche Intelligenz (KI)\u00a0\u2013 das sind nicht im lustige Kurzgedichte, skurrile Portr\u00e4ts oder urkomische Sketche. <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/chatgpt-das-neueste-werkzeug-der-betrueger\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">ChatGPT<\/span><\/a><span data-contrast=\"none\">, Bard, DALL-E, Craiyon, Voice.ai und eine ganze Reihe anderer Mainstream-KI-Tools eignen sich hervorragend, um sich den Nachmittag zu vertreiben oder bei Hausaufgaben und im beruflichen Alltag zu helfen. Aber auch Cyberkriminelle nutzen diese KI-Tools und k\u00f6nnen damit bei ihren Phishing-, Vishing-, Malware- und Social-Engineering-Angriffen ein ganz neues Niveau erreichen.<\/span><\/p>\n<p><span data-contrast=\"none\">Hier stellen wir einige Taktiken vor, bei denen k\u00fcnstliche Intelligenz f\u00fcr Betr\u00fcgereien verwendet wurde, und zeigen Ihnen, wie Sie diese Taktiken erkennen k\u00f6nnen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">1. Betrug mit KI-Stimme<\/span><\/b><\/h2>\n<p><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/those-annoying-scam-calls-and-texts-how-to-fight-back-against-vishing-and-smishing\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Vishing<\/span><\/a><span data-contrast=\"none\"> steht f\u00fcr \u201ePhishing per Telefon\u201c und ist keine neue Taktik, doch durch die KI-gest\u00fctzte Nachahmung von Stimmen werden diese betr\u00fcgerischen Anrufe glaubw\u00fcrdiger denn je. In Arizona sorgte ein gef\u00e4lschter Entf\u00fchrungsanruf bei einer Familie f\u00fcr mehrere Minuten Panik, als eine Mutter eine L\u00f6segeldforderung f\u00fcr die Freilassung ihrer angeblich entf\u00fchrten Tochter erhielt. Am Telefon h\u00f6rte die Mutter eine Stimme, die genau wie die ihrer Tochter klang, was sich jedoch als KI-generierter Fake herausstellte.<\/span><\/p>\n<p><span data-contrast=\"none\">Die Tochter wurde gar nicht entf\u00fchrt, und es ging ihr gut. Die Familie verlor kein Geld, weil sie das Richtige tat: Sie kontaktierte die Strafverfolgungsbeh\u00f6rden und hielt den Betr\u00fcger am Telefon, w\u00e4hrend sie parallel ihre Tochter kontaktierten.<\/span><span data-contrast=\"none\">1<\/span><\/p>\n<p><span data-contrast=\"none\">Betr\u00fcgereien mit Nachahmern haben im Jahr 2022 in den USA Verluste von 2,6 Milliarden Dollar verursacht. Die neue aufkommenden KI-gest\u00fctzten Betr\u00fcgereien k\u00f6nnten diese riesige Summe noch weiter in die H\u00f6he treiben. Laut dem McAfee-Bericht <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fmedia.mcafeeassets.com.mcas.ms%2Fcontent%2Fdam%2Fnpcld%2Fecommerce%2Fen-us%2Fresources%2Fcybersecurity%2Fartificial-intelligence%2Frp-beware-the-artificial-impostor-report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=b6928ee9d9a54a4ce95fa03a5e8cc3311a3d0f56dc5d94994f9113bae2a5a1fc\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Beware the Artificial Imposter<\/span><\/a><span data-contrast=\"none\">&#8220;(Vorsicht vor KI-Nachahmern) gaben 25\u00a0% der Befragten an, dass sie selbst oder jemand aus ihrem Bekanntenkreis bereits Opfer von Betrug mit KI-Stimme geworden ist. Diese Umfrage ergab zudem, dass 77\u00a0% der Zielpersonen dadurch Geld verloren haben.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Wie Sie den Unterschied h\u00f6ren<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Ohne Zweifel macht es Angst, einen geliebten Menschen in Not zu h\u00f6ren. Versuchen Sie jedoch, so ruhig wie m\u00f6glich zu bleiben, wenn Sie einen Anruf von einer Person erhalten, die angeblich in Schwierigkeiten ist. Konzentrieren Sie sich so gut wie m\u00f6glich auf die Stimme Ihres geliebten Menschen. KI-Sprachtechnologie generiert bereits erstaunliche Ergebnisse, aber die Technologie hat noch einige Schw\u00e4chen. Macht die Stimme zum Beispiel unnat\u00fcrliche Pausen? Werden Worte ein wenig zu fr\u00fch abgeschnitten? Passt der Tonfall bestimmter W\u00f6rter nicht ganz zur Sprechweise Ihres geliebten Menschen? Um diese kleinen Details zu erkennen, m\u00fcssen Sie einen k\u00fchlen Kopf behalten.<\/span><\/p>\n<p><span data-contrast=\"none\">Eine Vorsichtsma\u00dfnahme, die Sie als Familie zum Schutz vor KI-gest\u00fctztem Vishing-Betrug ergreifen k\u00f6nnen, ist das Festlegen eines Familienkennworts. Dies kann eine Eigenkreation oder eine Phrase sein, die f\u00fcr Sie eine Bedeutung hat. Geben Sie dieses Kennwort an niemanden weiter, und ver\u00f6ffentlichen Sie es in keinem Fall in den sozialen Medien. Wenn Sie einen seltsamen Anruf erhalten und jemand behauptet, ein Familienmitglied bei sich zu haben oder zu sein, k\u00f6nnen Sie mit diesem Kennwort einen gef\u00e4lschten Notfall von einem echten unterscheiden.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">2. Per Deepfake erstellte L\u00f6segeldforderungen und gef\u00e4lschte Werbung<\/span><\/b><\/h2>\n<p><a href=\"https:\/\/www.mcafee.com\/blogs\/de-de\/tips-tricks\/ki-in-den-haenden-von-cyberkriminellen-so-erkennen-sie-falsche-kunstwerke-und-deepfakes\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Deepfakes<\/span><\/a><span data-contrast=\"none\">, d. h. digital manipulierte authentische Bilder, Videos oder Audioclips, sind eine KI-F\u00e4higkeit, die viele Menschen verunsichert, schlie\u00dflich stellen sie den bislang g\u00fcltigen Grundsatz \u201eSehen hei\u00dft Glauben\u201c in Frage. Wenn das, was Sie sehen, nicht zweifellos echt ist \u2013 wie k\u00f6nnen Sie dann wissen, was echt ist und was nicht?<\/span><\/p>\n<p><span data-contrast=\"none\">Das FBI warnt die \u00d6ffentlichkeit vor einer neuen Taktik, bei der Cyberkriminelle kompromittierende Aufnahmen erstellen und dann unschuldige Menschen mit der drohenden Ver\u00f6ffentlichung erpressen, um sie auf diese Weise zu zwingen, ihnen Geld oder Geschenkkarten zu schicken.<\/span><span data-contrast=\"none\">2<\/span><\/p>\n<p><span data-contrast=\"none\">Deepfake-Technologie stand auch im Mittelpunkt eines Vorfalls mit gef\u00e4lschter Werbung. Ein Betr\u00fcger hatte eine gef\u00e4lschte Werbeanzeige erstellt, in der Martin Lewis, ein vertrauensw\u00fcrdiger Finanzexperte, f\u00fcr ein Investitionsprojekt wirbt. Bei der in Facebook ver\u00f6ffentlichten Werbeanzeige versuchte der Betr\u00fcger, dem b\u00f6swilligen Unterfangen Legitimit\u00e4t zu verleihen, indem er Lewis per Deepfake einbezog.<\/span><span data-contrast=\"none\">3<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Wie Sie auf L\u00f6segeldforderungen und fragw\u00fcrdige Online-Werbung reagieren<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Keine Antwort ist die beste Antwort auf eine L\u00f6segeldforderung. Sie haben es mit Kriminellen zu tun. Wer garantiert, dass die gef\u00e4lschten Dokumente nicht ver\u00f6ffentlicht werden, selbst wenn Sie auf die L\u00f6segeldforderung eingehen? Wenn Sie von Betr\u00fcgern kontaktiert werden, schalten Sie die Strafverfolgungsbeh\u00f6rden ein, damit diese Ihnen bei der L\u00f6sung des Problems helfen k\u00f6nnen.<\/span><\/p>\n<p><span data-contrast=\"none\">Nur weil eine seri\u00f6se Social-Media-Plattform eine Werbeanzeige schaltet, bedeutet das nicht, dass der Inserent ein seri\u00f6ses Unternehmen ist. Bevor Sie etwas kaufen oder Ihr Geld in ein Unternehmen investieren, auf das Sie durch eine Anzeige gesto\u00dfen sind, sollten Sie eigene Nachforschungen \u00fcber das Unternehmen anstellen. Es kostet nur f\u00fcnf Minuten Ihrer Zeit, um die Bewertung bei Better Business Bureau und anderen Online-Bewertungen zu pr\u00fcfen und festzustellen, ob das Unternehmen seri\u00f6s ist.<\/span><\/p>\n<p><span data-contrast=\"none\">Um festzustellen, ob es sich bei einem Video oder Bild um ein Deepfake handelt, achten Sie auf uneinheitliche Schatten und Beleuchtung, Gesichtsverzerrungen und die H\u00e4nde der Personen. Dies sind Bereiche, in denen Sie am ehesten kleine Details entdecken, die nicht ganz passen. Ebenso wie bei KI-Stimmen ist auch die Deepfake-Technologie oft treffsicher, aber nicht perfekt. Alternativ k\u00f6nnen Sie auch den McAfee <a href=\"https:\/\/www.mcafee.com\/ai\/deepfake-detector\/\" target=\"_blank\" rel=\"noopener\">Deepfake Detector<\/a> ausprobieren, der KI-generierte Audioinhalte innerhalb von Sekunden erkennt.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">3. KI-generierte Malware und Phishing-E-Mails<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Tools zur Generierung von Inhalten verf\u00fcgen \u00fcber einige Sicherheitsvorkehrungen, die verhindern sollen, dass die damit erstellten Texte zu illegalen Zwecken verwendet werden k\u00f6nnen. Einige Cyberkriminelle haben jedoch Wege gefunden, diese Regeln zu umgehen, und nutzen ChatGPT und Bard f\u00fcr ihre Malware- und Phishing-Operationen. Wenn zum Beispiel ein Krimineller ChatGPT bitten w\u00fcrde, eine Malware zum Aufzeichnen von Sicherheitsschl\u00fcsseln zu schreiben, w\u00fcrde es sich weigern. Doch wenn er ChatGPT stattdessen bittet, Code zum Erfassen von Tastatureingaben zu schreiben, wird der Chatbot dieser Bitte vielleicht nachkommen. Ein Forscher hat gezeigt, dass sogar jemand mit geringen Programmierkenntnissen ChatGPT zum Coden verwenden kann. Dadurch wird die Erstellung von Malware einfacher und leichter verf\u00fcgbar denn je.<\/span><span data-contrast=\"none\">4<\/span><span data-contrast=\"none\"> \u00c4hnlich ist es bei Phishing, denn KI-Tools zur Texterstellung k\u00f6nnen sehr schnell \u00fcberzeugende Phishing-E-Mails erstellen. Mit anderen Worten: In der Theorie k\u00f6nnen Phisher auf diese Weise ihre Aktivit\u00e4ten beschleunigen und ihre Reichweite vergr\u00f6\u00dfern.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Wie Sie von KI geschriebene Malware und Phishing-Versuche vermeiden k\u00f6nnen<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Der Ansatz f\u00fcr die Vermeidung von KI-generierter Malware und Phishing-Korrespondenz ist der gleiche wie bei von Menschen geschriebenen Varianten: Seien Sie vorsichtig und misstrauen Sie allem, was Ihnen verd\u00e4chtig erscheint. Um sich vor Malware zu sch\u00fctzen, sollten Sie ausschlie\u00dflich Websites verwenden, denen Sie vertrauen k\u00f6nnen. Ein Tool f\u00fcr sicheres Surfen wie McAfee Web-Schutz, das in <\/span><a href=\"https:\/\/www.mcafee.com\/de-de\/identity-theft\/protection.html?path=blogs\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">McAfee+<\/span><\/a><span data-contrast=\"none\"> enthalten ist, kann Sie vor zweifelhaften Websites warnen.<\/span><\/p>\n<p><span data-contrast=\"none\">Um Phishing zu vermeiden, sollten Sie vorsichtig sein, wenn Sie E-Mails oder Nachrichten erhalten, die eine schnelle Antwort verlangen oder aus anderen Gr\u00fcnden ungew\u00f6hnlich sind. Herk\u00f6mmliche Phishing-Nachrichten waren meist voller Rechtschreibfehler und schlechter Grammatik. Von einer KI geschriebene K\u00f6der sind jedoch oft gut geschrieben und enthalten selten Fehler, sodass Sie jede Nachricht in Ihrem Posteingang sorgf\u00e4ltig pr\u00fcfen m\u00fcssen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Nehmen Sie sich Zeit, und gehen Sie ruhig und mit Bedacht vor<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">W\u00e4hrend die Debatte \u00fcber die Regulierung von KI immer hitziger wird, sollten Sie <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/four-ways-to-use-ai-responsibly\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">KI verantwortungsbewusst einsetzen<\/span><\/a><span data-contrast=\"none\">. Seien Sie transparent, wenn Sie die Technologie verwenden. Und wenn Sie den Verdacht haben, dass Sie auf eine b\u00f6swillige Nutzung von KI sto\u00dfen, sollten Sie tief durchatmen und versuchen, die Situation mit klarem Verstand zu analysieren. KI kann durchaus \u00fcberzeugende Inhalte erstellen, aber vertrauen Sie auf Ihren Instinkt, und gehen Sie wie oben beschrieben vor, damit Ihr Geld und Ihre pers\u00f6nlichen Daten nicht in die H\u00e4nde von Cyberkriminellen gelangen.<\/span><\/p>\n<p><span data-contrast=\"none\">1 <\/span><span data-contrast=\"none\">CNN: \u2018<\/span><a href=\"https:\/\/edition.cnn.com\/2023\/04\/29\/us\/ai-scam-calls-kidnapping-cec\/index.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Mom, these bad men have me\u2019: She believes scammers cloned her daughter\u2019s voice in a fake kidnapping<\/span><\/a><span data-contrast=\"none\"> (&#8216;Mama, die haben mich entf\u00fchrt&#8217;: Sie glaubt, dass Betr\u00fcger die Stimme ihrer Tochter bei einer vorget\u00e4uschten Entf\u00fchrung geklont haben)<\/span><\/p>\n<p><span data-contrast=\"none\">2 <\/span><span data-contrast=\"none\">NBC News: <\/span><a href=\"https:\/\/www.nbcnews.com\/tech\/security\/fbi-warns-deepfake-porn-scams-rcna88190\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">FBI warns about deepfake porn scams<\/span><\/a><span data-contrast=\"none\"> (FBI warnt vor Deepfake-Porno-Betrug)<\/span><\/p>\n<p><span data-contrast=\"none\">3 <\/span><span data-contrast=\"none\">BBC: <\/span><a href=\"https:\/\/www.bbc.com\/news\/uk-66130785\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Martin Lewis felt \u2018sick\u2019 seeing deepfake scam ad on Facebook<\/span><\/a><span data-contrast=\"none\"> (Martin Lewis wird schlecht, als er die Deepfake-Werbung auf Facebook sieht)<\/span><\/p>\n<p><span data-contrast=\"none\">4 <\/span><span data-contrast=\"none\">Dark Reading: &#8220;<\/span><a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/researcher-tricks-chatgpt-undetectable-steganography-malware\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Researcher Tricks ChatGPT Into Building Undetectable Steganoraphy Malware<\/span><\/a><span data-contrast=\"none\"> (Forscher bringt ChatGPT dazu, nicht nachweisbare Steganoraphy-Malware zu erstellen)<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz (KI)\u00a0\u2013 das sind nicht im lustige Kurzgedichte, skurrile Portr\u00e4ts oder urkomische Sketche. ChatGPT, Bard, DALL-E, Craiyon, Voice.ai und&#8230;<\/p>\n","protected":false},"author":674,"featured_media":171881,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11944],"tags":[15633,16631,12925],"coauthors":[16331],"class_list":["post-222463","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security","tag-ai-de-de","tag-deepfakes-de-de","tag-ransomware-de-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, wie KI Phishing-, Vishing-, Malware- und Social-Engineering-Angriffe ver\u00e4ndert und wie Sie diese Taktiken (dennoch) erkennen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, wie KI Phishing-, Vishing-, Malware- und Social-Engineering-Angriffe ver\u00e4ndert und wie Sie diese Taktiken (dennoch) erkennen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-25T13:39:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-25T13:39:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"KI im Alltag: Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht\",\"datePublished\":\"2025-09-25T13:39:37+00:00\",\"dateModified\":\"2025-09-25T13:39:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/\"},\"wordCount\":1387,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"keywords\":[\"AI\",\"deepfakes\",\"ransomware\"],\"articleSection\":[\"Internet-Sicherheit\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/\",\"name\":\"Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"datePublished\":\"2025-09-25T13:39:37+00:00\",\"dateModified\":\"2025-09-25T13:39:38+00:00\",\"description\":\"Erfahren Sie, wie KI Phishing-, Vishing-, Malware- und Social-Engineering-Angriffe ver\u00e4ndert und wie Sie diese Taktiken (dennoch) erkennen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"width\":300,\"height\":200,\"caption\":\"applicazioni dannose dell'IA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Internet-Sicherheit\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"KI im Alltag: Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht | McAfee-Blog","description":"Erfahren Sie, wie KI Phishing-, Vishing-, Malware- und Social-Engineering-Angriffe ver\u00e4ndert und wie Sie diese Taktiken (dennoch) erkennen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht | McAfee-Blog","og_description":"Erfahren Sie, wie KI Phishing-, Vishing-, Malware- und Social-Engineering-Angriffe ver\u00e4ndert und wie Sie diese Taktiken (dennoch) erkennen k\u00f6nnen.","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-09-25T13:39:37+00:00","article_modified_time":"2025-09-25T13:39:38+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"KI im Alltag: Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht","datePublished":"2025-09-25T13:39:37+00:00","dateModified":"2025-09-25T13:39:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/"},"wordCount":1387,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","keywords":["AI","deepfakes","ransomware"],"articleSection":["Internet-Sicherheit"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/","name":"Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","datePublished":"2025-09-25T13:39:37+00:00","dateModified":"2025-09-25T13:39:38+00:00","description":"Erfahren Sie, wie KI Phishing-, Vishing-, Malware- und Social-Engineering-Angriffe ver\u00e4ndert und wie Sie diese Taktiken (dennoch) erkennen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","width":300,"height":200,"caption":"applicazioni dannose dell'IA"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-im-alltag-nutzung-von-mainstream-ki-tools-mit-boeswilliger-absicht\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Internet-Sicherheit","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/"},{"@type":"ListItem","position":3,"name":"KI im Alltag: Nutzung von Mainstream-KI-Tools mit b\u00f6swilliger Absicht"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/222463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=222463"}],"version-history":[{"count":3,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/222463\/revisions"}],"predecessor-version":[{"id":222475,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/222463\/revisions\/222475"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/171881"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=222463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=222463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=222463"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=222463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}