In einer zunehmend digitalisierten Finanzwelt verlassen sich Verbraucher auf die vermeintliche Unfehlbarkeit ihrer eigenen Körpermerkmale. Der Fingerabdruck oder der Scan des eigenen Gesichts gilt als der goldene Standard der Authentifizierung. Doch die Illusion der absoluten Sicherheit bröckelt massiv. Wie aktuelle Analysen und juristische Fallbeispiele auf unserem Portal für Bankrecht und Finanzsicherheit zeigen, rückt das sogenannte biometrische Phishing immer stärker in den Fokus von hochprofessionellen Cyberkriminellen. Die Täter haben verstanden, dass der Mensch das schwächste Glied in der Sicherheitskette bleibt, auch wenn die technologische Abwehr immer ausgefeilter wird.
Die Zeiten, in denen Hacker lediglich Passwörter oder PIN-Nummern über gefälschte E-Mails abgriffen, gehören der Vergangenheit an. Im Jahr 2026 stehen biometrische Merkmale im Zentrum der Angriffe. Wie der detaillierte Bericht zum Thema Biometrisches Phishing 2026 berichtet, nutzen Angreifer mittlerweile hochentwickelte, täuschend echte Methoden, um Gesichtsscans und Fingerabdrücke abzufangen, noch bevor diese sicher im Gerät verschlüsselt werden können. Diese Entwicklung stellt nicht nur die IT-Sicherheit vor immense Herausforderungen, sondern wirft auch komplexe rechtliche Fragen hinsichtlich der Haftung bei unberechtigten Kontoverfügungen auf.
Die Evolution des Diebstahls: Wie biometrisches Phishing funktioniert
Um zu verstehen, wie Kriminelle biometrische Daten kompromittieren, muss man sich von der Vorstellung lösen, dass Hacker in Datenbanken einbrechen und dort fertige Gesichtsmodelle stehlen. Das moderne biometrische Phishing setzt direkt am Endgerät des Nutzers an – meist dem Smartphone. Die gängigste Methode ist der Einsatz von schädlichen Applikationen, die sich als harmlose Dienstprogramme, Spiele oder sogar als vermeintliche Sicherheitsupdates von Banken tarnen.
Sobald eine solche Malware auf dem Gerät installiert ist, wartet sie im Hintergrund auf den passenden Moment. Wenn der Nutzer seine legitime Banking-App öffnet, legt sich die Schadsoftware wie eine unsichtbare Folie (ein sogenanntes Overlay) über den Bildschirm. Die App fordert den Nutzer dann auf, seine Identität per Face-ID oder Fingerabdruck zu bestätigen. Was der Nutzer nicht weiß: Er authentifiziert in diesem Moment nicht seinen Login bei der Bank, sondern gibt im Hintergrund eine betrügerische Transaktion frei, die von der Malware initiiert wurde.
Ein weiteres, noch perfideres Szenario beinhaltet das heimliche Aufzeichnen des Gesichts. Kriminelle nutzen Apps, die unter dem Vorwand einer „Video-Identifikation“ oder einer „Sicherheitsüberprüfung“ den Nutzer auffordern, in die Kamera zu schauen, zu blinzeln oder den Kopf zu drehen. Diese Aufnahmen werden genutzt, um Liveness-Detection-Systeme (Lebenderkennung) der Banken zu überlisten. Mit Hilfe von KI-gestützten Deepfakes können die Täter aus diesen kurzen Videosequenzen synthetische Gesichtsmodelle erstellen, die ausreichen, um biometrische Hürden bei der Kontoeröffnung oder bei Überweisungen zu nehmen.
Mikro-Lernen: Der 30-Sekunden-Test – Ist diese Bankanfrage echt?
Da technische Schutzmaßnahmen allein oft nicht ausreichen, ist die Sensibilisierung der Nutzer der wichtigste Verteidigungswall. Kriminelle Overlays sind heute so perfekt gestaltet, dass sie den echten Systemmeldungen von iOS oder Android zum Verwechseln ähnlich sehen. Mit diesem kurzen 30-Sekunden-Test können Sie lernen, gefälschte Anfragen zu entlarven:
Schritt 1: Der visuelle Kontext (10 Sekunden) Prüfen Sie, wie die Aufforderung zur biometrischen Bestätigung erscheint. Echte System-Prompts für Face-ID oder Fingerabdruck verdunkeln in der Regel den gesamten Hintergrund des Bildschirms (Dimming-Effekt) und frieren die App im Hintergrund ein. Wenn die Aufforderung lediglich als Pop-up-Fenster erscheint, während Sie im Hintergrund noch scrollen oder tippen können, handelt es sich höchstwahrscheinlich um ein bösartiges Overlay.
Schritt 2: Die Formulierung und das Timing (10 Sekunden) Haben Sie die biometrische Prüfung aktiv ausgelöst? Ein System-Prompt erscheint nur dann, wenn Sie beispielsweise auf „Anmelden“ oder „Überweisen“ geklickt haben. Wenn die Aufforderung aus heiterem Himmel aufpoppt, womöglich verbunden mit einer Warnmeldung wie „Dringendes Sicherheitsupdate erforderlich – Bitte per Face-ID bestätigen“, sollten bei Ihnen sofort die Alarmglocken schläuten. Banken fordern niemals ungefragt biometrische Freigaben für „Updates“ an.
Schritt 3: Die physische Unterbrechung (10 Sekunden) Wenn Sie Zweifel haben, nutzen Sie den Home-Button oder die Wischgeste, um die App in den Hintergrund zu schieben. Ein echtes System-Overlay von Apple oder Google bleibt oft übergeordnet oder verschwindet auf eine spezifische, flüssige Weise. Ein gefälschtes App-Overlay schließt sich abrupt mit der schädlichen App. Beenden Sie die Anwendung vollständig (Force Close) und starten Sie sie neu. Taucht die verdächtige Meldung sofort wieder auf, kontaktieren Sie umgehend Ihre Bank von einem anderen Gerät aus.
Wie Banken Ihre biometrischen Daten schützen
Trotz der zunehmenden Bedrohungen sind Banken keineswegs wehrlos. Die Finanzinstitute investieren massiv in die Absicherung der Authentifizierungsprozesse, wobei sie sich stark auf die Hardware-Architektur der Smartphone-Hersteller stützen.
Grundsätzlich gilt: Seriöse Bank-Apps speichern niemals ein Foto Ihres Gesichts oder ein Bild Ihres Fingerabdrucks auf den Servern der Bank. Stattdessen nutzen sie kryptografische Verfahren, meist basierend auf den FIDO2-Standards. Wenn Sie Face-ID oder Touch-ID einrichten, wird aus Ihren biometrischen Merkmalen ein komplexer, mathematischer Hash-Wert berechnet. Dieser Wert wird in einem extrem gesicherten, isolierten Bereich des Smartphone-Prozessors gespeichert – bei Apple ist dies die „Secure Enclave“, bei Android-Geräten die „TrustZone“.
Wenn Sie eine Überweisung tätigen, gleicht das Smartphone Ihr Gesicht mit dem gespeicherten Muster in diesem sicheren Bereich ab. Ist das Ergebnis positiv, sendet das Smartphone lediglich ein digitales Zertifikat (einen Token) an die Bank, das besagt: „Der rechtmäßige Nutzer wurde erfolgreich verifiziert.“ Die Bank erhält zu keinem Zeitpunkt Zugriff auf Ihre echten biometrischen Daten.
Die Angriffsfläche beim biometrischen Phishing liegt daher meist nicht im Diebstahl der biometrischen Daten aus der Secure Enclave, was nach aktuellem Stand der Technik nahezu unmöglich ist. Der Angriff zielt darauf ab, den Validierungsprozess zu kapern. Die Kriminellen missbrauchen die vom Nutzer erteilte Freigabe, um den positiven Bestätigungs-Token für ihre eigenen, betrügerischen Transaktionen zu nutzen. Um dies zu verhindern, setzen Banken zunehmend auf Verhaltensbiometrie. Hierbei analysiert die App im Hintergrund, wie der Nutzer sein Smartphone hält, wie schnell er tippt und wie er scrollt. Weicht dieses Verhalten vom üblichen Muster ab, wird die biometrische Freigabe trotz korrekter Face-ID blockiert und eine zusätzliche PIN oder ein Anruf beim Kundenservice verlangt.
Haftungsfragen im Bankrecht: Wer zahlt bei biometrischem Diebstahl?
Wenn es Cyberkriminellen gelingt, durch biometrisches Phishing eine unberechtigte Überweisung auszulösen, stellt sich unweigerlich die Frage der Haftung. Der Verlust von Geldern durch Cyberkriminalität ist für Betroffene ein existenzieller Schock. Die rechtliche Beurteilung solcher Fälle richtet sich in Deutschland maßgeblich nach dem Bürgerlichen Gesetzbuch (BGB), insbesondere nach den Paragrafen zum Zahlungsdienstrecht.
Grundsätzlich sieht § 675u BGB vor, dass die Bank im Falle eines nicht autorisierten Zahlungsvorgangs verpflichtet ist, dem Kunden den abgebuchten Betrag unverzüglich zu erstatten. Der Gesetzgeber stellt sich damit zunächst schützend vor den Verbraucher. Die Bank muss das Konto wieder auf den Stand bringen, auf dem es sich ohne die betrügerische Abbuchung befunden hätte.
Allerdings gibt es von diesem Grundsatz eine entscheidende Ausnahme, die in der Praxis regelmäßig zu intensiven rechtlichen Auseinandersetzungen führt: Die Haftung des Kunden bei grober Fahrlässigkeit. Gemäß § 675v BGB haftet der Bankkunde für den gesamten Schaden, wenn er die unberechtigte Zahlung in betrügerischer Absicht oder durch grob fahrlässige Verletzung seiner Sorgfaltspflichten ermöglicht hat.
Bei klassischen Phishing-Fällen (wie dem leichtfertigen Eingeben einer PIN auf einer gefälschten Webseite, obwohl die URL offensichtlich falsch war) haben Gerichte in der Vergangenheit oft auf grobe Fahrlässigkeit des Kunden erkannt. Beim biometrischen Phishing ist die rechtliche Bewertung jedoch weitaus komplexer.
Wenn ein Nutzer durch ein hochentwickeltes Overlay getäuscht wird, das von den echten Systemmeldungen nicht zu unterscheiden ist, kann ihm schwerlich grobe Fahrlässigkeit vorgeworfen werden. Der Bundesgerichtshof (BGH) legt strenge Maßstäbe an den Vorwurf der groben Fahrlässigkeit an. Es muss ein objektiv schwerer und subjektiv unentschuldbarer Verstoß gegen die Anforderungen der im Verkehr erforderlichen Sorgfalt vorliegen. Wenn eine Malware unbemerkt im Hintergrund agiert und den Freigabeprozess manipuliert, liegt die Sicherheitslücke primär in der Systemarchitektur und nicht im individuellen Fehlverhalten des Nutzers.
Die Banken stehen hier in der Beweispflicht. Sie müssen nachweisen, dass der Kunde Warnhinweise ignoriert oder elementare Sicherheitsvorkehrungen (wie das Installieren von Apps aus dubiosen Drittquellen trotz Systemwarnungen) eklatant missachtet hat. Gelingt der Bank dieser Nachweis nicht, bleibt sie auf dem Schaden sitzen und muss dem Kunden das Geld erstatten.
Juristische Schritte bei unberechtigten Abbuchungen durch Face-ID-Betrug
Sollten Sie Opfer eines biometrischen Phishing-Angriffs geworden sein, ist schnelles, methodisches Handeln unerlässlich, um Ihre rechtlichen Ansprüche auf Schadensersatz zu wahren und weiteren Schaden abzuwenden.
Im ersten Schritt müssen Sie umgehend handeln, sobald Sie unregelmäßige Kontobewegungen feststellen. Kontaktieren Sie sofort den Sperrnotruf (in Deutschland die 116 116) oder direkt Ihre Bank, um das betroffene Konto, die verknüpften Karten und vor allem den Zugang zum Online-Banking vollständig sperren zu lassen. Jede Verzögerung bei der Sperrung kann Ihnen rechtlich als Verletzung der Mitwirkungspflichten und damit als grobe Fahrlässigkeit ausgelegt werden.
Dokumentieren Sie im zweiten Schritt den Vorfall so detailliert wie möglich. Machen Sie Screenshots von verdächtigen Apps, ungewöhnlichen Systemmeldungen oder den betrügerischen Abbuchungen. Verändern Sie den Zustand Ihres Smartphones nicht – setzen Sie es nicht sofort auf die Werkseinstellungen zurück, auch wenn dies der erste Impuls sein mag. Das Gerät ist in diesem Moment ein Beweismittel. Es kann für IT-Forensiker entscheidend sein, um die Funktionsweise der Malware zu analysieren und nachzuweisen, dass ein Overlay-Angriff stattgefunden hat.
Im dritten Schritt ist die Erstattung einer Strafanzeige bei der Polizei zwingend erforderlich. Auch wenn die Aufklärungsquoten bei international agierenden Cyberkriminellen gering sind, ist das polizeiliche Aktenzeichen eine absolute Voraussetzung für die Geltendmachung Ihrer Ansprüche gegenüber der Bank.
Schließlich reichen Sie Ihre Forderung auf Erstattung der unberechtigten Abbuchungen nach § 675u BGB formal und schriftlich bei Ihrer Bank ein. Verweisen Sie auf den Betrugsvorfall und legen Sie das polizeiliche Aktenzeichen bei. Häufig lehnen Banken solche Forderungen in einem ersten Standardschreiben pauschal ab und verweisen auf die vermeintliche Fehlerfreiheit ihres Sicherheitssystems sowie auf angebliche Fahrlässigkeit des Kunden. Lassen Sie sich davon nicht einschüchtern. In solchen Fällen ist es ratsam, einen Fachanwalt für Bank- und Kapitalmarktrecht hinzuzuziehen. Ein erfahrener Jurist kann die Argumentation der Bank anfechten, die Beweislastverteilung zugunsten des Kunden nutzen und notfalls die Erstattung gerichtlich durchsetzen.
Zukünftige Entwicklungen und Präventionsstrategien
Der Kampf zwischen IT-Sicherheitsexperten und Cyberkriminellen gleicht einem permanenten evolutionären Wettrüsten. Mit der rasanten Weiterentwicklung von künstlicher Intelligenz und maschinellem Lernen werden die Angriffe mittels biometrischem Phishing in den kommenden Jahren noch subtiler und schwerer erkennbar werden. Insbesondere die Gefahr durch Echtzeit-Deepfakes, die bei Video-Ident-Verfahren eingesetzt werden könnten, erfordert völlig neue Abwehrstrategien.
Für Verbraucher bedeutet dies, dass die blinde technologische Gläubigkeit einer gesunden Skepsis weichen muss. Biometrie ist komfortabel, aber sie ist kein magischer Schutzschild. Die Kombination aus technologischen Hürden, strengen gesetzlichen Haftungsregeln, die den Verbraucher schützen, und einer stetigen Aufklärung der Nutzer bildet das Fundament für ein sicheres digitales Banking der Zukunft. Wer die Mechanismen der Angreifer versteht und seine Rechte im Schadensfall kennt, navigiert deutlich sicherer durch die digitale Finanzwelt von morgen.

