Vishing: Mann am Handy als Sinnbild für Voice-Phishing

Vishing

So entlarven Sie Voice-Phishing

Vishing-Betrüger:innen rufen unter falscher Nummer an und manipulieren ihre Opfer gezielt mit Angst, Respekt vor Autorität, Mitleid und Zeitdruck, um an Zugangsdaten und Kreditkarteninformationen zu gelangen. In diesem Ratgeber erfahren Sie, welche Tricks die Betrüger:innen anwenden und wie Sie sich schützen können.

  • Lesezeit: 11 Minuten
  • Letztes Update: April 2026
  • 1
    Neuer Beitrag

Das Wichtigste in Kürze

  • Vishing (Voice-Phishing) ist eine Form des Phishings, bei der Betrüger:innen mittels Telefonanruf oder Sprachnachricht versuchen, an Zugangsdaten und Kreditkarteninformationen zu gelangen. Dazu manipulieren sie ihre Opfer mit Angst, Respekt vor Autorität, Mitleid und Zeitdruck.
  • Vishing-Betrüger:innen geben sich beispielsweise als Vertreter:innen von Banken oder Behörden aus und fälschen die angezeigte Telefonnummer entsprechend (Caller-ID-Spoofing). Wenn das Opfer an der Tarnung zweifelt, fordern sie es auf, die angezeigte Nummer mit Google zu überprüfen.
  • Legen Sie im Zweifelsfall einfach auf und rufen Sie die angezeigte Nummer zurück. Geben Sie am Telefon niemals sensible Daten preis, insbesondere keine Verifizierungscodes. Lassen Sie niemals eine fremde Person eine Fernwartungssoftware auf Ihrem Computer oder Smartphone installieren.
Auf dieser Seite

Voice-Phishing: Was ist Vishing?

Beim Voice-Phishing oder kurz «Vishing» versuchen Betrüger:innen, per Telefonanruf oder Sprachnachricht sensible Daten zu erschleichen oder das Opfer zu einer bestimmten Handlung zu bewegen. Vishing-Angriffe zielen häufig auf Zugangsdaten, kurz gültige Verifizierungscodes oder Kreditkarteninformationen ab. Oft versuchen Betrüger:innen auch, ihre Opfer zur Genehmigung einer betrügerischen Transaktion, zur Installation einer Fernwartungssoftware oder zum Rückruf auf eine kostenpflichtige Nummer zu verleiten.

Das Hinterhältige an dieser Form des Phishings? Die Betrüger:innen nutzen die vertrauenserweckende Wirkung der menschlichen Stimme aus. Mit den erbeuteten Daten räumen die Betrüger:innen beispielsweise Konten leer, missbrauchen die Identität des Opfers für Käufe oder Verträge oder verkaufen die Informationen gewinnbringend im Darknet.

Der Begriff «Vishing» setzt sich aus den beiden englischen Wörtern «Voice» und «Phishing» zusammen. Er wird mit einem weichen «V» ausgesprochen, wie beim deutschen Wort «Vase». Auf Deutsch wird «Vishing» häufig als «Telefonbetrug» übersetzt.

Diese Übersetzung ist jedoch ungenau, da Vishing auch über Sprachnachrichten erfolgen kann. Ausserdem ist Vishing per Telefonanruf streng genommen nur eine Unterform des Telefonbetrugs. Dabei werden am Telefon unter einem Vorwand Daten erschlichen. Der eigentliche Betrug erfolgt in der Regel erst kurz danach mithilfe der gestohlenen Daten.

Beim klassischen Telefonbetrug nutzen die Betrüger:innen den Vorwand hingegen meistens, um direkt an das Geld des Opfers zu gelangen. Mit anderen Worten: Jede Form von Vishing per Telefonanruf ist ein Telefonbetrug, aber nicht jeder Telefonbetrug ist eine Form von Vishing.

Je nach eingesetzter Technik lässt sich Vishing in diese Kategorien unterteilen (konkrete Beispiele finden Sie weiter unten):

Anruf unter falscher Nummer oder «Caller-ID-Spoofing»: Beim Caller-ID-Spoofing manipulieren die Täter:innen die Signalisierung des Anrufs so, dass auf Ihrem Telefondisplay eine falsche Rufnummer angezeigt wird – etwa die offizielle Nummer der Polizei (117), Ihrer Bank oder einer Behörde. Wenn Sie die angezeigte Nummer zurückrufen, behauptet eine überraschte Person, Sie nie angerufen zu haben.

Automatisierte Anrufe, auch «Robocalls» oder «War-Dialing» genannt: Automatisierte Systeme rufen grosse Massen an Nummern an. Bandansagen fordern die Opfer zu einem Rückruf oder zur Eingabe von Daten über die Tastatur auf.

KI-gestütztes Voice-Cloning, auch «Voice-Cloning-Betrug» oder «Stimmen-Betrug» genannt: Mithilfe von künstlicher Intelligenz wird die Stimme eines Angehörigen oder Vorgesetzten täuschend echt nachgeahmt (Bsp: CEO-Betrug). Vor dieser Form von Betrug sammeln die Betrüger:innen meist detaillierte Informationen zum Opfer.

Da der Voice-Cloning-Betrug in den meisten Fällen für Vermögensbetrug und nicht zur Erschleichung von Daten eingesetzt wird, ist er in der Regel keine Form von Vishing, sondern ein Telefonbetrug. Voice-Cloning kann jedoch auch für Vishing eingesetzt werden.

Lockanrufe, auch «Wangiri-Anrufe» oder «Ping-Calls» genannt: Ein Computer wählt massenhaft Telefonnummern und lässt es nur ein einziges Mal klingeln. Dadurch erscheint beim Opfer ein verpasster Anruf auf dem Display. Aus Neugier ruft das Opfer die oft teure ausländische Mehrwertnummer zurück. Auch Wangiri-Anrufe zählen nicht zur Kategorie des Vishings, da sie nicht darauf abzielen, an die Daten des Opfers zu gelangen. Die Rückrufe können jedoch als Türöffner für Vishing dienen.

Funfact: Der Begriff «Wangiri» stammt aus dem Japanischen und bedeutet wörtlich «einmal (klingeln) und auflegen». Diese Masche trat erstmals in den späten 1990er-Jahren in Japan als Massenphänomen auf. Sicherheitsbehörden und Mobilfunkanbieter:innen haben den Begrifft später weltweit übernommen.

Laut dem Bundesamt für Cybersicherheit BACS hat sich die Anzahl der gemeldeten betrügerischen Anrufe im Jahr 2024 im Vergleich zum Vorjahr verdreifacht. Von den insgesamt 63 000 gemeldeten Cybervorfällen entfiel etwa ein Drittel auf Vishing oder Telefonbetrug.

Im Jahr 2025 ist die absolute Anzahl der gemeldeten Fälle im Bereich Vishing und Telefonbetrug zwar leicht zurückgegangen. Die Angriffe wurden jedoch gefährlicher, da die Betrüger:innen personalisierter vorgingen. So erbeuteten sie in Einzelfällen mehrere hunderttausend Franken.

Weitere Infos finden Sie im «Bericht: Telefonbetrug im Cyberbereich» des BACS

Wie funktioniert Vishing?

Betrüger:innen geben sich beim Vishing am Telefon als Vertreter:innen von Behörden oder einer vertrauenswürdigen Organisation aus, um das Vertrauen des Opfers zu gewinnen. Sie versuchen, das Opfer dazu zu bringen, sensible Daten preiszugeben oder bestimmte Aktionen auszuführen. Dazu erfinden sie einen plausiblen Vorwand, nutzen emotionale Manipulationen wie Angst, Respekt vor Autorität oder Mitleid und erzeugen Zeitdruck.

Über die menschliche Stimme und die direkte telefonische Kommunikation gelingt es den Betrüger:innen in der Regel besser, Vertrauen aufzubauen als über Textnachrichten. Darüber hinaus rufen sie oft unter einer falschen Nummer an. So wirkt der Anruf erst recht glaubwürdig (sog. Caller-ID-Spoofing).

Wenn das Opfer während eines Vishing-Anrufs Bedenken äussert, beziehen sich Betrüger:innen meistens auf die technisch vorgetäuschte Nummer und sagen: «Sie sehen ja an meiner Nummer auf Ihrem Display, dass ich wirklich von der Bank anrufe.» Anschliessend fordern sie das Opfer auf, die angezeigte Nummer in Google zu überprüfen.

Hier einige Beispiele von Vishing, die tatsächlich vorgefallen sind:

Anruf unter falscher Nummer (Caller-ID-Spoofing)

FINMA (August 2025): Betrüger:innen riefen mit der echten Nummer der Finanzmarktaufsicht FINMA (031 327 91 00) bei Unternehmen in der Schweiz an. Der Vishing-Angriff zielte auf den Diebstahl sensibler Daten unter dem Vorwand, eine Geldwäscherei-Prüfung durchzuführen.

Viseca (März 2025): Mit der offiziellen Support-Nummer der Kartenherstellerin Viseca versuchten Betrüger:innen Viseca-Kund:innen am Telefon dazu zu bringen, Bestätigungscodes für Kreditkartenzahlungen vorzulesen.

Automatisierte Anrufe (Robocalls oder War-Dialing)

Bundesamt für Cybersicherheit BACS (Februar 2026): Das Bundesamt für Cybersicherheit (BACS) registrierte eine Welle automatisierter Anrufe, bei denen eine Bandansage vorgab, vom BACS zu stammen. Die Täter:innen wollten die Opfer dazu verleiten, eine Fernwartungssoftware zu installieren, um so direkten Zugriff auf deren E-Banking zu erhalten.

Polizei (2024): Im Jahr 2024 kam es vermehrt zu englischsprachigen Robocalls im Namen einer Polizeibehörde. Die Betrüger:innen behaupteten in einer Sprachnachricht, die Identitätskarte der angerufenen Person sei im Zusammenhang mit einer Straftat aufgetaucht. Sie drohten den Angerufenen mit Haftbefehlen, um sie zur Zahlung von «Sicherheitsleistungen» in Form von Kryptowährungen zu bewegen.

Stimmen-Betrug mit KI (Voice-Cloning)

CEO-Betrug (Januar 2026): Mithilfe der KI-generierten Stimme eines Geschäftspartners gelang es Betrüger:innen, einen Unternehmer aus dem Kanton Schwyz dazu zu bringen, mehrere Millionen Franken auf ein Bankkonto in Asien zu überweisen.

Enkeltrick 2.0 (2025): Betrüger:innen klonten die Stimmen von Personen aus Social-Media-Clips und versuchten damit, die Grosseltern dieser Personen zur Übergabe hoher Geldbeträge oder Gold an Kuriere zu bewegen.

Lockanrufe (Wangiri-Calls oder Ping-Calls)

Lockanrufe aus Tunesien und Burundi (2024): In der Westschweiz wurden zahlreiche Lockanrufe aus Tunesien (+216) und Burundi (+257) registriert. Durch die Rückrufe generierten die Betreiber:innen hohe Einnahmen, da es sich um teure, pro Minute abgerechnete Mehrwertnummern handelte.

Albanien-Spam (2024): Bei einer gross angelegten Lockruf-Welle über Nummern mit albanischer Ländervorwahl (+355) wurden die Opfer beim Rückruf mit automatisierten Bandansagen möglichst lange in einer kostenpflichtigen Leitung gehalten.

Beim Vishing kommen häufig psychologische Manipulationstechniken zum Einsatz. Zwei typische Techniken sind das Social Engineering oder das Pretexting:

Social Engineering: Während klassisches Hacking technische Schwachstellen ausnutzt, zielt Social Engineering auf die Manipulation des Menschen ab. Mithilfe von Angst, Respekt vor Autorität, Mitleid und Zeitdruck sollen den Opfern Informationen entlockt werden. Alternativ versuchen Betrüger:innen, ihre Opfer zur Ausführung bestimmter Aktionen zu bewegen.  

Vishing-Betrüger:innen geben sich beispielsweise als Polizist:innen, Bank­mit­arbei­ter:in­nen oder Ver­treter:in­nen einer Behörde aus. Mit dieser vermeintlichen Autorität versuchen sie, das Vertrauen ihrer Opfer zu gewinnen.

Pretexting: Indem Betrüger:innen eine plausible Notsituation mit dringendem Handlungsbedarf vortäuschen, gelingt es ihnen häufig, ihren Opfern unter Stress sensible Daten zu entlocken. Ein häufiger Pretext bei Vishing-Angriffen ist ein vermeintlicher Bankmitarbeiter, der einen laufenden Cyberangriff auf das Konto eines Bankkunden festgestellt haben will und nun die Zugangsdaten benötigt, um angeblich das Konto zu schützen.

Ergänzend zur psychologischen Manipulation nutzen Vishing-Betrüger:innen technische Hilfsmittel wie Caller-ID-Spoofing zur Rufnummernmanipulation, Robocalls für massenhafte automatisierte Anrufe sowie Wangiri-Calls, die teure Rückrufe provozieren sollen.

Mithilfe von KI-basiertem Voice-Cloning können Betrüger:innen zudem Stimmen imitieren, um die Glaubwürdigkeit ihrer Täuschung zu erhöhen. Bislang wurde Voice-Cloning jedoch vorwiegend für Vermögensbetrug am Telefon eingesetzt, nicht jedoch, um Daten zu erschleichen.

Mit der Cyberversicherung der Mobiliar sind Sie auf der sicheren Seite

Die Cyberversicherung der Mobiliar ist für Sie da, wenn Sie Opfer eines Cyberbetrugs werden. Erfahren Sie mehr zur Cyberversicherung oder berechnen Sie direkt und unverbindlich Ihre Versicherungsprämie. Entscheiden Sie danach in aller Ruhe.

Wie schütze ich mich vor Vishing?

Geben Sie niemals sensible Daten am Telefon preis. Keine seriöse Bank, Behörde oder Firma würde Sie am Telefon nach Passwörtern, PINs oder Bestätigungscodes fragen. Erlauben Sie zudem niemals fremden Personen, Fernwartungssoftware wie AnyDesk oder TeamViewer auf Ihrem Computer oder Smartphone zu installieren. Legen Sie auf, wenn ein:e Anrufer:in Druck aufbaut oder Sie auffordert, eine Zahlung in einer App zu bestätigen.

Trauen Sie nie einer Nummer oder einem Namen, der oder die auf dem Display Ihres Telefons oder Smartphones angezeigt wird. Denn über Caller-ID-Spoofing kann grundsätzlich jede Anzeige gefälscht werden. Lassen Sie sich ausserdem nicht vom Klang einer Stimme täuschen, da diese mithilfe von künstlicher Intelligenz gefälscht sein könnte. Vereinbaren Sie mit engen Familienmitgliedern oder Kolleg:innen in der Firma ein «Sicherheitspasswort», das im Notfall abgefragt werden kann. Eine KI kennt dieses Passwort nicht.

Rufen Sie bei verpassten Anrufen von Ihnen unbekannten Nummern aus dem Ausland besser nicht zurück. Wenn es wichtig ist, wird die Person eine Nachricht hinterlassen oder erneut anrufen. Aktuelle Warnungen und Informationen zu Cyberkriminalität bieten die Plattformen Cybercrimepolice.ch sowie das Bundesamt für Cybersicherheit (BACS).

Das Erkennen von KI-generierten Stimmen (Deepfake-Audio) wird immer schwieriger, da die Technologie in den letzten Jahren grosse Fortschritte gemacht hat. Am sichersten ist es deshalb, wenn Sie einfach auflegen und die Person über die Ihnen bekannte, abgespeicherte Nummer zurückrufen.

Ansonsten können Sie auf folgende Anzeichen achten: metallische Klangfarben, eine auffällige Regelmässigkeit mit fehlenden Atempausen und Emotionen sowie Verzögerungen in der Reaktion. Stellen Sie dem Anrufer oder der Anruferin ausserdem eine persönliche Frage zu einem gemeinsamen Erlebnis, die eine künstliche Intelligenz ohne Hintergrundwissen nicht beantworten könnte.

In der Schweiz sind Nummern mit den Vorwahlen 0900, 0901 und 0906 kostenpflichtig (bis zu 10 Franken pro Minute). Bei Nummern mit der Vorwahl 084x können Kosten von bis zu 8,07 Rappen pro Minute entstehen. Darüber hinaus können bestimmte Kurzwahlen kostenpflichtig sein, zum Beispiel 18xx für Auskünfte.

Da es weltweit keine einheitliche Kennzeichnung gibt, ist das Erkennen von ausländischen Mehrwertnummern schwierig. Rufen Sie deshalb Ihnen unbekannte Nummern aus dem Ausland am besten nicht zurück. Falls es wichtig ist, wird sie schon wieder anrufen.

Fragen & Antworten

Wenn Sie sensible Daten herausgegeben haben, lassen Sie die betroffenen Karten, Konten und Online-Dienste, wie zum Beispiel Twint oder Revolut, umgehend sperren. Sollte Ihr Finanzinstitut nicht erreichbar sein, geben Sie so lange eine falsche PIN oder ein falsches Passwort ein, bis die Karten und Konten gesperrt werden.

Falls Ihr E-Banking-Konto oder Ihr Konto eines Online-Zahlungsdienstes betroffen ist, überprüfen Sie die hinterlegten Sicherheitsmerkmale, wie E-Mail-Adresse, Telefonnummer, registrierte Mobilgeräte und Apps. Prüfen Sie, ob, wann und von welchem Gerät aus ein missbräuchlicher Login stattgefunden hat oder eine missbräuchliche Transaktion genehmigt wurde. Lassen Sie sich die Informationen zu den hinterlegten Sicherheitsmerkmalen von der betroffenen Finanzanbieterin oder der Kartenherausgeberin schriftlich bestätigen und gegebenenfalls anpassen.

Wenn Sie Betrüger:innen einen Fernzugriff auf Ihren Computer oder Ihr Handy erteilt haben, trennen Sie umgehend die Internetverbindung zu diesem Gerät. Ändern Sie von «einem sauberen Gerät» aus die Passwörter für alle Ihre Online-Konten und richten sie überall die Zweifaktor-Authentifizierung ein. Lassen Sie das betroffene Gerät anschliessend von einer Fachperson auf Schadsoftware überprüfen.

Melden Sie den Vorfall dem Bundesamt für Cybersicherheit (BACS), um weitere Menschen vor einem ähnlichen Schicksal zu bewahren. Wenn ein finanzieller Schaden entstanden ist, erstatten Sie Anzeige bei der Polizei.

  1. Die angezeigte Nummer könnte gefälscht sein (Caller-ID-Spoofing).
  2. Die Stimme könnte gefälscht sein (Voice-Cloning mit KI).
  3. Niemals Passwörter oder Codes herausgeben
  4. Gespräch beenden, sobald jemand Druck aufbaut
  5. Keinen Fernzugriff auf Computer oder Smartphone gewähren
  6. Unbekannte ausländische Nummern nicht zurückrufen
  7. Vergewissern Sie sich vor einer Überweisung, zu der Sie telefonisch aufgefordert wurden, unbedingt sorgfältig, ob diese legitim ist.

Wenn ein versicherter Fall von Cyberbetrug vorliegt, und es dem Rechtsschutz nicht gelingt, das Geld zurückzuholen, prüft die Cyberversicherung der Mobiliar eine Entschädigung von bis zu 20 000 Franken. Mehr zur Cyberversicherung der Mobiliar

Wichtig: Nicht gedeckt sind finanzielle Schäden durch physische Entwendung von Karten oder Geräten sowie Betrugsmaschen wie Enkeltrick, Liebesbetrug, Amtsanmassung oder falscher IT-Support.

Beim klassischen Telefonbetrug soll das Opfer am Telefon um Geld betrogen werden. Vishing zielt hingegen in den meisten Fällen darauf ab, sensible Daten zu erschleichen, die dann in einem weiteren Schritt für Betrug missbraucht werden. Vishing ist also die Vorbereitungshandlung für einen Betrug. Der eigentliche Betrug erfolgt meistens nicht am Telefon. Nichtsdestotrotz gilt Vishing als eine Form des Telefonbetrugs.

«Phishing» ist der allgemeine Überbegriff für Täuschungsversuche mittels (E-Mail-)Nachrichten und gefälschter Websites, die darauf abzielen, an sensible Daten zu gelangen. Vishing (Voice Phishing) bezieht sich dagegen nur auf Phishing-Versuche via Telefon oder Sprachnachricht. Mit «Smishing» (SMS-Phishing) sind Phishing-Versuche via SMS und Messenger gemeint (WhatsApp, Signal etc.).

Während sämtliche Phishing-Arten ursprünglich auf eine grosse Masse von Adressat:innen abzielten, gibt es einen Trend hin zu personalisierten Phishing-Betrugsmaschen. Diese werden auch «Spear-Phishing» genannt. Ein häufiges Beispiel hierfür ist Phishing auf Verkaufsplattformen wie Tutti, Ricardo oder Facebook Marketplace. Beim Zahlungsprozess versuchen Betrüger:innen, an die Zugangsdaten für Online-Zahlungsdienste wie Twint zu gelangen.

Gefunden, wonach Sie suchten?