Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyber-Kriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs.
Der Angriff auf Wale mit einer solchen eisernen Harpune ist brutal und sehr blutig; ein Phishing-Angriff mithilfe von Ki ist hinterhältig und gnadenlos - nur nicht so blutig.
Über das Whaling versuchen Kriminelle Informationen zu stehlen oder große Geldsummen abzuschöpfen. Insbesondere das 'Harpoon Whaling' – eine Unterart des Whaling – ist perfide; denn die Angreifer sammeln automatisiert umfangreiche Informationen über ihre Opfer und ordnen diese mithilfe verschachtelter KI-Prozesse ein, um maximale Effizienz zu erzielen.
Richard Werner, Business Consultant bei Trend Micro, erläutert, was dabei geschieht: „Die Betrüger sind in der Lage, täuschend echt wirkende personalisierte Texte in kurzer Zeit und mit nur geringem Aufwand zu verfassen. Whaling-Angriffe auf Hunderte von Führungskräften gleichzeitig durchzuführen, stellt mit dieser raffinierten Methode kein Problem dar.“
Doch um zu verstehen, warum Harpoon Whaling so effizient ist, müsse zuerst die Methodik im Vergleich mit anderen Phishing-Varianten verstanden sein, fügt er an:
„Lieber Georg,
Ein begeistertes Dankeschön für das unwiderstehliche Job-Angebot und die zugesendeten Unterlagen – ich kann es kaum erwarten, Teil Ihres visionären Teams zu werden. Ihre Worte haben mich sehr berührt und ich freue mich darauf, gemeinsam Großartiges zu erreichen.
Mit einem strahlenden Lächeln, Susanne.“
Hätten Sie sofort bemerkt, dass dieser Text vollkommen KI-generiert wurde? Harpoon Whaling bezeichnet eine gezielte und äußerst raffinierte Weise von KI-gestütztem Social-Engineering-Betrug. In der Regel verwenden die Betrüger dringlich formulierte E-Mails, die mit personalisierten Informationen über das hochrangige Opfer angereichert sind. Dazu zählen aber nicht nur arbeitsrelevante Daten, sondern die Kriminellen nehmen sich zunehmend auch die Taktiken von Romance Scammer als Vorbild.
Verliebt, ausspioniert und ausgeraubt
So setzen sie subtile (romantische) Signal-Marker wie die Geschlechtspräferenz, welche Stimmtypen das Opfer als attraktiv empfindet und so weiter ein, um die Zielperson zu manipulieren. Gelingt ihnen das, kann es sogar sein, dass sich der „Wal“ in ein KI-generiertes Profil verliebt.
Mit KI-gestützten Tools für Informationssammlung, Texterstellung und Daten-Management steigert sich die Effizienz solcher Angriffe. Die Betrüger sind in der Lage, täuschend echt wirkende personalisierte Texte in kurzer Zeit und mit nur geringem Aufwand zu verfassen.
Und: Whaling-Angriffe auf Hunderte von Führungskräften gleichzeitig durchzuführen, stellt mit dieser raffinierten Methode kein Problem dar. Doch um zu verstehen, warum Harpoon Whaling so effizient ist, muss man zuerst die Methodik mit anderen Phishing-Varianten vergleichen.
Harpoon Whaling im Unterschied zum 'herkömmlichen' Phishing
Bei herkömmlichen Phishing-Angriffen senden böswillige Akteure Phishing-E-Mails an so viele Personen wie möglich. Obwohl diese Art von Angriff leicht skalierbar ist, sind Profit und Erfolgswahrscheinlichkeit im Vergleich zu elaborierteren Angriffsarten gering.
Beim Whaling hingegen wird eine sehr glaubwürdig formulierte E-Mail gezielt an eine hochrangige Person gesendet, um große Geldbeträge oder wichtige Informationen zu stehlen. Die Betrüger stellen zu diesem Zweck vor einem Angriff detaillierte, zielgerichtete und später auch personenspezifische Nachforschungen über die Opfer an.
Angreifer, die sich für Finanzangelegenheiten interessieren, recherchieren nach Zielen in der Finanzbranche und diejenigen, die es auf Regierungsangelegenheiten abgesehen haben, wählen oftmals hochrangige Beamte aus. Diese Art von Betrug erfordert aber viel manuelle Arbeit, menschliches Urteilsvermögen und händisches Eingreifen.
Beim Harpoon Whaling ist hingegen der Prozess der Informationsbeschaffung sowie der Texterstellung stark automatisiert, etwa durch KI-gestützte Tools. Das steigert die Effizienz und Bedrohlichkeit solcher Angriffe enorm. KI-Werkzeuge wie „ChatGPT“ erlauben es, personalisierte Nachrichten von Whaling-Attacken mit der Skalierbarkeit von Pishing-Angriffen zu kombinieren. Dadurch ist zu erwarten, dass diese Methode deutlich häufiger eingesetzt wird als bisher. Auch erweitert sich der Täterkreis, da durch die Technologie mehr Menschen in die Lage versetzt werden derartige Angriffe durchzuführen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Harpunen-Angriff
KI-Tools wie ChatGPT ermöglichen es, den Whaling-Prozess auf mehreren ineinander verschachtelten Automatisierungsebenen durchzuführen. So erstellen die Kriminellen etwa besonders manipulativ wirkende „Signalwörter“, die zu gewissen Personengruppen zugeordnet werden. Zudem ist ein solches System in der Lage, festgestellte Ähnlichkeiten ins Visier zu nehmen, gefährdende Verhaltensweisen nach erwarteten Einnahmen zu identifizieren und zu priorisieren und Whaling-Nachrichten laufend anzupassen.
ChatGPT besitzt die Fähigkeit, auf adaptive Weise eine Kette von Nachrichten zu koordinieren, die in ihrer emotionalen Intensität zunimmt und dabei mit den Inhalten von früheren Messages kongruent bleiben. So lassen sich stringente und gleichzeitig (romantisch) eskalierende Konversationen über mehrere Kontaktaufnahmen hinweg simulieren.
Im Rahmen von Harpoon Whaling wird zudem häufig ein vorab trainiertes, generatives KI-Sprachmodell verwendet. Dieses ermöglicht es, gezielte Angriffe auf verschiedene kuratierte Verteilerlisten gleichzeitig durchzuführen. Solche Listen setzen sich aus vielen Führungskräften oder hochrangigen Beamten zusammen, zum Beispiel „alle Führungskräfte von Banken“, „alle hochrangigen Polizeibeamten“ oder „alle Politiker des Landes X“.
Da diese Angriffsvarianten neu sind, werden die meisten traditionellen Abwehrmethoden nicht funktionieren. Als Gruppe, die besonders im Visier der Attacken steht, ist es für Führungskräfte ratsam, sich mit mehreren kombinierten Ansätzen zu verteidigen.
KI in der Gegenwehr
Sicherheitsdienstleister wie Trend Micro sind in der Lage, bei diesem Abwehrkampf zu unterstützen. Sie setzen Sicherheitsansätze wie eine proaktives und umfassendes Risiko-Management sowie Zero Trust gezielt und effektiv ein.
Besonders risikoreiche Verhaltensweisen können zugeordnet werden und es lässt sich vorhersagen, welche Führungskräfte am anfälligsten für diese Art von Angriffen sind. Mit neuer Technologie ist es somit möglich, die Gesprächsmuster der am stärksten gefährdeten Personen gezielt zu ermitteln und zu analysieren, um Rückschlüsse darauf zu ziehen, wo Schutzmaßnahmen und Schulungen für Führungskräfte am nötigsten sind. So haben Walfänger keine Chance.
*Der Autor Richard Werner ist Business Consultant bei Trend Micro: „Die Betrüger sind in der Lage, täuschend echt wirkende personalisierte Texte in kurzer Zeit und mit nur geringem Aufwand zu verfassen. Und: Whaling-Angriffe auf Hunderte von Führungskräften gleichzeitig durchzuführen, stellt mit dieser raffinierten Methode kein Problem dar.“