{"id":73053,"date":"2024-09-13T08:00:17","date_gmt":"2024-09-13T06:00:17","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=73053"},"modified":"2025-04-15T11:49:49","modified_gmt":"2025-04-15T09:49:49","slug":"ki-fuer-cyberkriminalitaet","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/","title":{"rendered":"KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt"},"content":{"rendered":"<p><strong>K\u00fcnstliche Intelligenz revolutioniert viele Bereiche unseres Lebens \u2013 aber leider auch die Cyberkriminalit\u00e4t. Kein Wunder also, dass KI f\u00fcr Cyberkriminalit\u00e4t aktuell einen Boom erf\u00e4hrt.<\/strong><\/p>\n<p>Immer h\u00e4ufiger werden Textgeneratoren f\u00fcr b\u00f6sartige Zwecke eingesetzt. Besonders gef\u00e4hrlich sind sogenannte Mallas, die durch den Missbrauch von LLMs neuartige Phishing-Attacken, Malware-Kampagnen und andere Cyberangriffe erm\u00f6glichen. Mehr erfahren Sie hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Mallas im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Boomt KI f\u00fcr Cyberkriminalit\u00e4t?<\/a><\/li>\n<li><a href=\"#zwei\">KI f\u00fcr Cyberkriminalit\u00e4t: Wie Kriminelle LLMs f\u00fcr Angriffe nutzen<\/a><\/li>\n<li><a href=\"#drei\">Die h\u00e4ufigsten Bedrohungen durch Mallas<\/a><\/li>\n<li><a href=\"#vier\">Schutz vor Mallas\u00a0f\u00fcr Unternehmen<\/a><\/li>\n<li><a href=\"#fuenf\">Gefahr von KI f\u00fcr Cyberkriminalit\u00e4t vorbeugen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Boomt KI f\u00fcr Cyberkriminalit\u00e4t?<\/h2>\n<p>Mit der Weiterentwicklung von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">K\u00fcnstlicher Intelligenz (KI)<\/a> haben sich <strong>Large Language Models (LLMs)<\/strong> zu einem unverzichtbaren Werkzeug in vielen Branchen entwickelt. Diese Modelle, die gro\u00dfe Mengen an Text analysieren und verarbeiten k\u00f6nnen, werden f\u00fcr eine Vielzahl von Aufgaben eingesetzt \u2013 von der Textgenerierung \u00fcber die Analyse von Kundendaten bis hin zur Automatisierung von Kundenservice-Prozessen.<\/p>\n<p>Doch was als bahnbrechende Technologie begann, hat auch eine dunkle Seite: <strong>Mallas<\/strong> (kurz f\u00fcr \u201eMalicious Services\u201c bzw. <strong>\u201eMalicious AI-Services\u201c<\/strong>). Der Begriff steht f\u00fcr den <strong>Missbrauch von LLMs<\/strong>, um b\u00f6sartige Inhalte oder Dienste zu erstellen, die Kriminellen Zugang zu sensiblen Informationen verschaffen und gro\u00dfen Schaden anrichten k\u00f6nnen. Mallas erm\u00f6glichen es, hochentwickelte <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\"><strong>Phishing-Kampagnen<\/strong><\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\"><strong>Malware<\/strong><\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\"><strong>betr\u00fcgerische Webseiten<\/strong><\/a> zu generieren, die f\u00fcr viele traditionelle Sicherheitsl\u00f6sungen schwer zu erkennen sind.<\/p>\n<p>Besonders gef\u00e4hrlich ist, dass solche Angriffe durch die zunehmende Automatisierung vermutlich einfacher und h\u00e4ufiger werden. Denn: Heute reichen grundlegende F\u00e4higkeiten und der Zugang zu einer LLM-Integration, um komplexe Cyberangriffe durchzuf\u00fchren. Dies stellt eine erhebliche <strong>Bedrohung f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">kleine und mittelst\u00e4ndische Unternehmen<\/a><\/strong> dar, die h\u00e4ufig weniger Ressourcen f\u00fcr IT-Sicherheitsma\u00dfnahmen haben als gro\u00dfe Konzerne.<\/p>\n<div id=\"attachment_73064\" style=\"width: 656px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73064\" class=\"size-medium wp-image-73064\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI-Kriminaliaet_Haeckerangriff_DALL-E-646x500.jpg\" alt=\"KI f\u00fcr Cyberkriminalit\u00e4t LLM | B\u00fcrosituation mit Angriffen durch KI. Bild: ChatGPT\/DALL-E\" width=\"646\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI-Kriminaliaet_Haeckerangriff_DALL-E-646x500.jpg 646w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI-Kriminaliaet_Haeckerangriff_DALL-E.jpg 650w\" sizes=\"auto, (max-width: 646px) 100vw, 646px\" \/><p id=\"caption-attachment-73064\" class=\"wp-caption-text\">Die Gefahr, Opfer von Mallas zu werden, ist f\u00fcr kleine und mittelgro\u00dfe Unternehmen gr\u00f6\u00dfer, wenn nicht ausreichend in die IT-Sicherheit investiert wird. Bild: ChatGPT\/DALL-E [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"zwei\">KI f\u00fcr Cyberkriminalit\u00e4t: Wie Kriminelle LLMs f\u00fcr Angriffe nutzen<\/h2>\n<p>LLMs wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/28\/gpt-3\/\">GPT-3<\/a> oder GPT-4 k\u00f6nnen von Natur aus viele Aufgaben erledigen, die in der IT-Welt n\u00fctzlich sind \u2013 aber auch missbraucht werden. <strong>Mallas<\/strong> nutzen die F\u00e4higkeit eines LLMs, die menschliche Sprache zu verstehen und zu generieren, f\u00fcr kriminelle Zwecke.<\/p>\n<p>Unter <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> besonders beliebt: <strong>Jailbreak-Prompts<\/strong>. Mit diesen spezifischen Befehlen umgehen die Kriminellen die Schutzmechanismen, die eigentlich verhindern sollen, dass LLMs sch\u00e4dliche Inhalte erstellen. Auf diese Weise k\u00f6nnen sie beispielsweise <strong>b\u00f6sartigen Code<\/strong> oder <strong>gef\u00e4lschte E-Mails<\/strong> erstellen, die von vielen herk\u00f6mmlichen Spam-Filtern nicht erkannt werden.<\/p>\n<p>Ein Beispiel f\u00fcr den Missbrauch von LLMs ist die M\u00f6glichkeit, <strong>komplexe Malware<\/strong> zu generieren, die in der Lage ist, Netzwerke zu infiltrieren und Daten zu verschl\u00fcsseln oder zu stehlen. Solche Angriffe k\u00f6nnen erhebliche wirtschaftliche Sch\u00e4den verursachen, vor allem, wenn keine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backups<\/a> vorhanden sind. Dar\u00fcber hinaus nutzen Cyberkriminelle LLMs, um <strong>Phishing-E-Mails<\/strong> zu generieren, die Links zu gef\u00e4lschten Webseiten enthalten und vertrauliche Informationen wie Passw\u00f6rter oder Kreditkartendaten abfangen.<\/p>\n<h2 id=\"drei\">Die h\u00e4ufigsten Bedrohungen durch Mallas<\/h2>\n<p>Die Bedrohungen durch <strong>Mallas<\/strong> lassen sich in <strong>verschiedene Kategorien<\/strong> unterteilen, die alle eines gemeinsam haben: Sie nutzen die Automatisierung und Leistungsf\u00e4higkeit moderner LLMs aus, um Cyberangriffe in einer bisher nicht gekannten Geschwindigkeit und Skalierbarkeit durchzuf\u00fchren. Hier sind einige der h\u00e4ufigsten Arten von Angriffen:<\/p>\n<ol>\n<li><strong>Phishing-Angriffe<\/strong>: Phishing ist nach wie vor eine der effektivsten Methoden f\u00fcr Cyberkriminelle, um an sensible Informationen zu gelangen. Mit Hilfe von LLMs k\u00f6nnen Kriminelle extrem \u00fcberzeugende Phishing-E-Mails erstellen, die oft nicht von legitimen Nachrichten zu unterscheiden sind. Die LLMs analysieren den Schreibstil und die typischen Formulierungen von E-Mails gro\u00dfer Unternehmen und generieren daraus t\u00e4uschend echte Nachrichten, die die Empf\u00e4nger dazu bringen, pers\u00f6nliche Daten preiszugeben.<\/li>\n<li><strong>Malware-Generierung<\/strong>: LLMs k\u00f6nnen zur Erstellung von Schadsoftware verwendet werden, die gezielt bestimmte Sicherheitsl\u00fccken ausnutzt. Ob es sich um <strong>Ransomware<\/strong>, <strong>Trojaner<\/strong> oder <strong>W\u00fcrmer<\/strong> handelt \u2013 die automatisierte Generierung solcher Schadsoftware senkt die Barriere f\u00fcr Cyberkriminelle erheblich. Statt aufwendiger Programmierung greifen sie auf bereits vorhandene LLM-Technologien zur\u00fcck und lassen sich b\u00f6sartige Programme auf Knopfdruck generieren.<\/li>\n<li><strong>Erstellung betr\u00fcgerischer Webseiten<\/strong>: Kriminelle nutzen LLMs, um <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/05\/19\/chatgpt-website\/\">Webseiten zu erstellen<\/a>, die legitimen Seiten gro\u00dfer Unternehmen oder Zahlungsdienstleister nachempfunden sind. Diese <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Fake-Webseiten<\/a> sind so gut gemacht, dass auch erfahrene Nutzer sie kaum erkennen k\u00f6nnen. Sobald die Opfer ihre Daten auf diesen Webseiten eingeben, werden diese direkt an die Kriminellen weitergeleitet.<\/li>\n<\/ol>\n<p>Grunds\u00e4tzlich sin den M\u00f6glichkeiten kaum Grenzen gesetzt und es ist durchaus denkbar, dass mit der Zeit neue Angriffsarten entwickelt werden.<\/p>\n<h2 id=\"vier\">Schutz vor Mallas\u00a0f\u00fcr Unternehmen<\/h2>\n<p>Obwohl die Bedrohung durch <strong>KI f\u00fcr Cyberkriminalit\u00e4t<\/strong>, also Mallas, zunimmt, gibt es wirksame <strong>Schutzma\u00dfnahmen<\/strong>, die Unternehmen ergreifen k\u00f6nnen. Diese Ma\u00dfnahmen erfordern eine Kombination aus technologischen L\u00f6sungen und der Sensibilisierung der Mitarbeiter. Hier einige der wichtigsten Schritte, die Unternehmen einleiten sollten:<\/p>\n<ol>\n<li><strong>Regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen und Updates<\/strong>: Cyberkriminelle entwickeln st\u00e4ndig neue Techniken, und ebenso schnell m\u00fcssen Sicherheitsl\u00f6sungen darauf reagieren. Unternehmen sollten ihre Sicherheitssoftware regelm\u00e4\u00dfig aktualisieren, um sicherzustellen, dass sie vor den neuesten Bedrohungen gesch\u00fctzt sind. Firewalls, Antivirenprogramme und Spamfilter m\u00fcssen st\u00e4ndig auf dem neuesten Stand gehalten werden, um die Ausnutzung durch Mallas zu verhindern. Hierbei bieten sich <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/\">Managed Services<\/a> an.<\/li>\n<li><strong>Schulungen f\u00fcr Mitarbeiter<\/strong>: Da Phishing-Angriffe h\u00e4ufig auf menschliches Versagen abzielen, ist es entscheidend, dass <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Mitarbeiter regelm\u00e4\u00dfig geschult<\/a> werden. Sie sollten lernen, Phishing-E-Mails zu erkennen und sich bewusst sein, wie gef\u00e4hrlich unvorsichtiges Verhalten im Umgang mit E-Mails und Links sein kann. Auf diese Weise k\u00f6nnen sie eine wichtige Verteidigungslinie gegen Angriffe durch Mallas darstellen.<\/li>\n<li><strong>Einsatz von KI-basierten Sicherheitsl\u00f6sungen<\/strong>: Ironischerweise kann KI auch ein wichtiger Verb\u00fcndeter im Kampf gegen KI-basierte Bedrohungen sein. Moderne Sicherheitsl\u00f6sungen, die auf maschinellem Lernen basieren, k\u00f6nnen Anomalien im Netzwerkverkehr erkennen und auf verd\u00e4chtige Aktivit\u00e4ten hinweisen, bevor sie Schaden anrichten. Diese Systeme sind in der Lage, Muster zu erkennen, die herk\u00f6mmliche Systeme m\u00f6glicherweise \u00fcbersehen, und bieten so einen zus\u00e4tzlichen Schutz vor Mallas.<\/li>\n<li><strong>Zero-Trust-Sicherheitsansatz<\/strong>: Unternehmen sollten sicherstellen, dass sie die Prinzipien des <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a> in ihre Sicherheitsstrategien integrieren. Das bedeutet, dass kein Benutzer oder Ger\u00e4t im Netzwerk automatisch als vertrauensw\u00fcrdig eingestuft wird. Jeder Zugriff auf sensible Daten muss authentifiziert und \u00fcberpr\u00fcft werden. Dies reduziert das Risiko, dass Kriminelle, die sich durch Phishing oder andere Mittel Zugang verschaffen, ungehindert auf wichtige Ressourcen zugreifen k\u00f6nnen.<\/li>\n<\/ol>\n<p>Firmen k\u00f6nnen also selbst eine Menge dazu beitragen, sich vor Kriminellen Attacke zu sch\u00fctzen. Gern ber\u00e4t Sie Ihr <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> dazu und kl\u00e4rt Ihren Bedarf, um eine Empfehlung aussprechen zu k\u00f6nnen.<\/p>\n<div id=\"attachment_73065\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73065\" class=\"size-full wp-image-73065\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI-Kriminalitaet_pexels-cottonbro-5473951.jpg\" alt=\"KI f\u00fcr Cyberkriminalit\u00e4t | LLM | verwischte bin\u00e4re Zeichen, die Kopf und H\u00e4nde formen. Bild: Pexels\/cottonbro studio\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-73065\" class=\"wp-caption-text\">Sind Cyberangriffe durch KI erzeugt, sind sie kaum mehr als solche zu erkennen. Die Gefahr, zum Opfer zu werden, ist gro\u00df. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/dunkel-internet-technologie-verwischen-5473951\/\" target=\"_blank\" rel=\"noopener\">cottonbro studio<\/a><\/p><\/div>\n<h2 id=\"fuenf\">Gefahr von KI f\u00fcr Cyberkriminalit\u00e4t vorbeugen<\/h2>\n<p>Der Missbrauch von <strong>KI f\u00fcr Cyberkriminalit\u00e4t<\/strong> nimmt zu, und Technologien wie Mallas machen es Cyberkriminellen immer leichter, effektive und weitreichende Angriffe durchzuf\u00fchren. Vor allem kleine und mittelst\u00e4ndische Unternehmen, die oft weniger in ihre IT-Sicherheit investieren k\u00f6nnen, sind besonders gef\u00e4hrdet. PC-SPEZIALIST bietet umfassende<a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\"> Sicherheitsl\u00f6sungen f\u00fcr Firmen<\/a>, die individuell auf die Bed\u00fcrfnisse jedes Unternehmens abgestimmt sind und den Schutz vor solchen Bedrohungen gew\u00e4hrleisten.<\/p>\n<p>Wenn Sie sich <strong>gegen Cyberbedrohungen wie Mallas wappnen<\/strong> m\u00f6chten, sind wir gern f\u00fcr Sie da, nehmen Sie gern <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt\">Kontakt zu uns<\/a> auf. Ob <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/firewall-einrichten\/\">Firewall<\/a>, <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/\">Backup<\/a>, <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">Antivirenprogramme<\/a> oder Schulungen f\u00fcr Ihre Mitarbeiter \u2013 bei <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> finden Sie Ihren kompetenten IT-Dienstleister, der Ihnen eine ma\u00dfgeschneiderte Beratung und effektive IT-Sicherheitsma\u00dfnahmen bietet. Warten Sie nicht, bis Sie zum Opfer von kriminellen Angreifern werden, sondern sorgen Sie vor, um im Ernstfall gewappnet zu sein.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/arxiv.org\/pdf\/2401.03315\" target=\"_blank\" rel=\"noopener\">Studie der Universit\u00e4t Indiana<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/madchen-hauptstadt-versteckt-geschaft-6266453\/\" target=\"_blank\" rel=\"noopener\">Tima Miroshnichenko<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz revolutioniert viele Bereiche unseres Lebens \u2013 aber leider auch die Cyberkriminalit\u00e4t. Kein Wunder also, dass KI f\u00fcr Cyberkriminalit\u00e4t aktuell einen Boom erf\u00e4hrt. Immer h\u00e4ufiger werden Textgeneratoren f\u00fcr b\u00f6sartige Zwecke eingesetzt. Besonders gef\u00e4hrlich sind sogenannte Mallas, die durch den Missbrauch von LLMs neuartige Phishing-Attacken, Malware-Kampagnen und andere Cyberangriffe erm\u00f6glichen. Mehr erfahren Sie hier!<\/p>\n","protected":false},"author":98,"featured_media":73066,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2257,9870,9946],"class_list":["post-73053","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-phishing","tag-kuenstliche-intelligenz","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>KI f\u00fcr Cyberkriminalit\u00e4t | manipulierten KI-Modelle | Mallas<\/title>\n<meta name=\"description\" content=\"IT-Service, Trends &amp; Technik - KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt \u2714\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI f\u00fcr Cyberkriminalit\u00e4t | manipulierten KI-Modelle | Mallas\" \/>\n<meta property=\"og:description\" content=\"IT-Service, Trends &amp; Technik - KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt \u2714\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-13T06:00:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-15T09:49:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"699\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt\",\"datePublished\":\"2024-09-13T06:00:17+00:00\",\"dateModified\":\"2025-04-15T09:49:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/\"},\"wordCount\":1332,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg\",\"keywords\":[\"Phishing\",\"K\u00fcnstliche Intelligenz (KI)\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/\",\"name\":\"KI f\u00fcr Cyberkriminalit\u00e4t | manipulierten KI-Modelle | Mallas\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg\",\"datePublished\":\"2024-09-13T06:00:17+00:00\",\"dateModified\":\"2025-04-15T09:49:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"IT-Service, Trends & Technik - KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt \u2714\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg\",\"width\":1500,\"height\":699,\"caption\":\"KI f\u00fcr Cyberkriminalit\u00e4t | LLM | Hackangriffe. Bild: Pexels\\\/Tima Miroshnichenko (https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/madchen-hauptstadt-versteckt-geschaft-6266453\\\/)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2024\\\/09\\\/13\\\/ki-fuer-cyberkriminalitaet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KI f\u00fcr Cyberkriminalit\u00e4t | manipulierten KI-Modelle | Mallas","description":"IT-Service, Trends & Technik - KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt \u2714","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/","og_locale":"de_DE","og_type":"article","og_title":"KI f\u00fcr Cyberkriminalit\u00e4t | manipulierten KI-Modelle | Mallas","og_description":"IT-Service, Trends & Technik - KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt \u2714","og_url":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2024-09-13T06:00:17+00:00","article_modified_time":"2025-04-15T09:49:49+00:00","og_image":[{"width":1500,"height":699,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt","datePublished":"2024-09-13T06:00:17+00:00","dateModified":"2025-04-15T09:49:49+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/"},"wordCount":1332,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg","keywords":["Phishing","K\u00fcnstliche Intelligenz (KI)","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/","url":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/","name":"KI f\u00fcr Cyberkriminalit\u00e4t | manipulierten KI-Modelle | Mallas","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg","datePublished":"2024-09-13T06:00:17+00:00","dateModified":"2025-04-15T09:49:49+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"IT-Service, Trends & Technik - KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt \u2714","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2024\/09\/KI_Kriminalitaet_pexels-tima-miroshnichenko-6266453.jpg","width":1500,"height":699,"caption":"KI f\u00fcr Cyberkriminalit\u00e4t | LLM | Hackangriffe. Bild: Pexels\/Tima Miroshnichenko (https:\/\/www.pexels.com\/de-de\/foto\/madchen-hauptstadt-versteckt-geschaft-6266453\/)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2024\/09\/13\/ki-fuer-cyberkriminalitaet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"KI f\u00fcr Cyberkriminalit\u00e4t ## Warum der Markt mit manipulierten KI-Modellen (Mallas) boomt"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=73053"}],"version-history":[{"count":13,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73053\/revisions"}],"predecessor-version":[{"id":74766,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/73053\/revisions\/74766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/73066"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=73053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=73053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=73053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}