7. Februar 2026

Denken Sie an die Milliarden von Nutzern, die sich täglich online für neue digitale Dienste anmelden – sei es, um ein Abonnement für eine Streaming-Plattform abzuschließen, eine Versicherung abzuschließen, auf Krankenakten zuzugreifen oder ein Bankkonto zu eröffnen. Unternehmen legen enormen Wert darauf, so viele Kunden wie möglich so schnell wie möglich zu gewinnen. Mehr Kunden bedeuten mehr Umsatz. Im öffentlichen Sektor ist die breite Akzeptanz digitaler Dienste von zentraler Bedeutung für die Kosteneffizienz.

Was passiert aber, wenn Sie einen Nutzer registrieren, der keine echte Person ist?

Nicht jemand, der vorgibt, Sie zu sein – das ist klassischer Identitätsdiebstahl. Hier ist es anders. Hier handelt es sich um jemanden, der gar nicht existiert. Eine erfundene Person, zusammengesetzt aus Fragmenten gestohlener Daten, die so gestaltet ist, dass sie echt genug wirkt, um Ihre Überprüfungen zu bestehen, eine Kreditgeschichte aufzubauen und dann mit Ihrem Geld zu verschwinden.

Dies ist Betrug durch synthetische Identitäten.Weltweit entstehen Unternehmen dadurchjährlich geschätzte Kosten in Höhe von20 bis 40 Milliarden US-Dollar. US-Kreditinstitute sahen sich bis 2024 einem Risiko von 3,3 Milliarden US-Dollar durch synthetische Identitäten ausgesetzt, die mit neuen Konten verknüpft waren. Und 44 % der Unternehmen stufen dies mittlerweile als die von ihnen am stärksten beobachtete Betrugsart ein.

Was es so besonders gefährlich macht, ist nicht nur das Ausmaß. Es ist vielmehr, dass es kein Opfer gibt, das dies melden könnte.

Was ist synthetischer Identitätsbetrug?

Unter Identitätsbetrug durch die Schaffung einer fiktiven Identität versteht man die Erfindung einer neuen, fiktiven Identität unter Verwendung einer Mischung aus echten, gestohlenen und erfundenen Informationen – um diese Identität anschließend zur Eröffnung von Konten, zum Zugriff auf Dienste oder zur Begehung von Finanzdelikten zu nutzen.

Im Gegensatz zum herkömmlichen Identitätsdiebstahl, bei dem ein Krimineller die Identität einer realen Person stiehlt und sich als diese ausgibt, wird beim synthetischen Betrug eine „Person“ geschaffen, die nie existiert hat. Dieser Unterschied ist für die Aufdeckung von entscheidender Bedeutung, wie wir im Folgenden erläutern werden.

Es tritt in der Regel in einer von drei Formen auf:

Erfundene Identität: Vollständig aus fiktiven Daten erstellt. Es werden keine echten persönlichen Daten verwendet.

Identitätsmanipulation: Echte Identitätsdaten werden geringfügig verändert – beispielsweise eine geänderte Ziffer in einer Sozialversicherungsnummer oder ein abgeändertes Geburtsdatum –, um eine neue Identität zu schaffen, die die Überprüfung besteht.

Identitätszusammenstellung (Frankenstein-Betrug): Echte Datenelemente aus verschiedenen Quellen werden zu einer neuen Identität zusammengefügt. Eine echte Sozialversicherungsnummer wird mit einem falschen Namen und einer gestohlenen Adresse kombiniert. Dies ist die häufigste und gefährlichste Form, da jeder einzelne Datenpunkt für sich genommen legitim erscheint.

Das Problem der unsichtbaren Opfer: Warum synthetischer Betrug herkömmliche Aufdeckungsmethoden zunichte macht

Hier liegt der grundlegende Unterschied zwischen Identitätsbetrug mit fiktiven Identitäten und jeder anderen Art von Betrug: Es gibt keine reale Person, die die betrügerischen Aktivitäten überwacht.

Beim klassischen Identitätsdiebstahl oder der Kontoübernahme gibt es ein echtes Opfer. Dieses bemerkt unbekannte Transaktionen. Es ruft seine Bank an. Es erstattet Anzeige. Der Betrug wird aufgedeckt. Die Aufdeckung beginnt beim Opfer.

Beim Identitätsbetrug mit fiktiven Identitäten ruft niemand an. Niemand erstattet Anzeige. Da die Identität frei erfunden ist, gibt es keine reale Person, die Kontoauszüge überprüft oder die Bonität überwacht. Der Betrug verläuft im Verborgenen – oft über Monate oder Jahre hinweg –, bis der Täter beschließt, dass es Zeit ist, die Beute einzustreichen.

Dies führt zu einer ganzen Reihe von Problemen für Unternehmen:

  • Betrugserkennungssysteme, die auf Verhaltensabweichungen basieren, schlagen nicht Alarm, da die synthetische Identität als Referenzwert dient. Es gibt keine „Normalität“, von der eine Abweichung festgestellt werden könnte.
  • Bonitätsprüfungen decken dies nicht auf, da jedes einzelne Datenelement – eine echte Sozialversicherungsnummer, ein erfundener Name, eine plausible Adresse – für sich genommen legitim erscheinen kann.
  • Die wissensbasierte Identitätsprüfung versagt, da jede Information, die eingegeben werden kann, gestohlen oder erfunden werden kann. Deshalb muss die Identitätsprüfung über den reinen Datenabgleich hinausgehen.
  • Eine Rückforderung ist nahezu unmöglich, da die „Person“, die die Schulden hat, zum Zeitpunkt des Zahlungsausfalls nicht mehr existiert. Die Verluste werden als uneinbringliche Forderungen abgeschrieben.

Aus diesem Grund ist Identitätsbetrug mit gefälschten Identitäten strukturell schwerer zu bekämpfen als jede andere Form von Betrug. Das Fehlen eines Opfers ist kein Nebeneffekt – es ist das Merkmal, das das gesamte System erst funktionieren lässt.

Wer leidet darunter: Die verborgenen Opfer von Betrug mit synthetischen Produkten

Es mag zwar keine „sichtbaren“ Opfer geben, doch es werden echte Menschen geschädigt. Die legitimen Datenfragmente, die zur Erstellung synthetischer Identitäten verwendet werden, müssen irgendwoher stammen – und sie stammen in der Regel aus den am stärksten gefährdeten Bevölkerungsgruppen:

  • Kinder: Die Sozialversicherungsnummer eines Kindes weist keine Bonitätshistorie auf und wird von ihrem Inhaber jahrelang, manchmal sogar jahrzehntelang, nicht überprüft. Sie ist die ideale Grundlage für eine synthetische Identität.
  • Verstorbene Personen: Die Daten verstorbener Personen werden missbraucht, da sie keine Reaktion des tatsächlichen Eigentümers auslösen.
  • Ältere Menschen: Sie verfügen oft über dünne oder inaktive Kreditakten und überwachen ihre Bonität möglicherweise nicht aktiv.
  • Einwanderer und Personen, die noch keine Erfahrung mit dem Kreditsystem haben: Aufgrund ihrer spärlichen Daten und ihrer Unkenntnis der lokalen Systeme sind sie besonders anfällig für den Diebstahl ihrer Sozialversicherungsnummer.

Wenn ein Kind 18 wird und seine erste Kreditkarte beantragt, stellt es möglicherweise fest, dass seine Sozialversicherungsnummer seit Jahren dazu dient, die Bonität einer anderen Person aufzubauen. Der Schaden ist real, auch wenn die Identität nur fiktiv war.

Der Lebenszyklus eines Angriffs mit gefälschten Identitäten

Wenn man versteht, wie sich synthetischer Betrug im Laufe der Zeit entwickelt, wird deutlich, an welchen Stellen Abwehrmaßnahmen greifen können – und wo die meisten Unternehmen derzeit noch blinde Flecken haben.

Phase 1: Identitätsbildung

Der Betrüger erstellt eine synthetische Identität, indem er eine legitime Kennung (in der Regel eine echte Sozialversicherungsnummer, die aus Datenlecks oder dem Dark Web stammt) mit erfundenen persönlichen Angaben kombiniert. Der „iProov Threat Intelligence Report 2025“ dokumentiert, wie „Crime-as-a-Service“-Netzwerke mittlerweile Toolkits zur Identitätserstellung verkaufen, die diesen Prozess in großem Maßstab automatisieren. Manche Betrüger gehen noch weiter und erstellen Hintergrundgeschichten für synthetische Identitäten – Social-Media-Profile, berufliche Werdegänge, sogar kleine Websites –, um ihnen Glaubwürdigkeit zu verleihen.

Wo die Sicherheit greifen sollte: Bereits bei der Erfassung, noch bevor die Identität überhaupt in Ihr System gelangt. Hier kommt der biometrischen Gesichtsverifizierung mit Echtheitsprüfung eine entscheidende Rolle zu – hinter einer gefälschten Identität steht kein echter Mensch, sodass niemand den biometrischen Abgleich vornehmen kann.

Phase 2: Kreditpflege

Die fiktive Identität wird in Finanzsysteme eingebracht und geduldig „gepflegt“. Es werden kleine Konten eröffnet, regelmäßige Zahlungen getätigt und Kreditlimits erhöht. Im Laufe von Monaten oder Jahren baut die Identität ein seriös wirkendes Kreditprofil auf. Manche Betrüger fügen sich selbst als autorisierte Nutzer zu echten Konten hinzu, um den Prozess zu beschleunigen.

Wo Schutzmaßnahmen ergriffen werden sollten: Kontinuierliche Überwachung auf Verhaltensmuster, die mit fiktiven Identitäten in Verbindung stehen – neue Konten mit ungewöhnlich schnellem Aufbau von Bonität, Hinzufügung von autorisierten Nutzern ohne erkennbare Beziehung, Antragsteller mit dünner Bonitätsakte und verdächtig makelloser Historie.

Phase 3: Der Ausbruch

Sobald die Kreditlinien hoch genug sind, schöpft der Betrüger jedes Konto bis zum Limit aus, nimmt jeden verfügbaren Kredit auf und verschwindet. Die synthetische Identität löst sich in Luft auf. Es gibt keine reale Person, die man verfolgen könnte. Synthetische Identitäten waren an 21 % der im Jahr 2025 aufgedeckten Fälle von First-Party-Betrug beteiligt, und „Bust-out“-Betrugsmaschen gehören nach wie vor zu den gängigsten Methoden, um diese erfundenen Profile zu Geld zu machen.

Wo Verteidigung stattfinden sollte: Eigentlich sollte sie gar nicht nötig sein. Wenn eine echte Präsenzüberprüfung die gefälschte Identität bereits bei der Erstanmeldung aufdeckt, findet diese Phase gar nicht erst statt. Jeder Dollar, der für die Erkennung von Betrugsfällen ausgegeben wird, ist ein Dollar, der besser in die Überprüfung bei der Erstanmeldung hätte investiert werden sollen.

Warum grundlegende biometrische Daten nicht ausreichen

Nicht alle biometrischen Systeme bieten den gleichen Schutz vor Identitätsbetrug durch synthetische Identitäten. Ein einfaches Gesichtserkennungssystem, das lediglich ein Selfie mit einem Passfoto vergleicht, kann umgangen werden, wenn der Betrüger ein passendes Deepfake-Bild vorlegt oder eine echte Person (eine sogenannte „Identitätsmule“) einsetzt, um die Verifizierung abzuschließen, bevor er das Konto übergibt.

Aus diesem Grund ist die Art der biometrischen Überprüfung von Bedeutung. Um sich beim Onboarding gegen Betrug durch synthetische Identitäten zu schützen, sind drei Dinge gleichzeitig erforderlich:

  1. Überprüfung, ob die Person mit dem Ausweisdokument übereinstimmt – Standard-Gesichtsabgleich.
  2. Bestätigung, dass ein echter, lebender Mensch physisch anwesend ist – kein Foto, keine Maske, kein Deepfake und kein eingespieltes Video.
  3. Bestätigung, dass die Überprüfung gerade stattfindet – es handelt sich nicht um eine Wiederholung einer früheren Sitzung oder um eine aufgezeichnete Übertragung.

Die erste Überprüfung allein reicht nicht aus. Erst alle drei zusammen machen die echte Anwesenheitsüberprüfung zur grundlegenden Lösung gegen Betrug mit gefälschten Identitäten – denn selbst die überzeugendste gefälschte Identität bricht zusammen, wenn ein echter Mensch physisch anwesend sein muss, um sie zu aktivieren.

Wie iProov Betrug durch gefälschte Identitäten bekämpft

Die „Dynamic Liveness“-Technologie von iProov überprüft alle drei Kriterien in einer einzigen, passiven Interaktion. Das bedeutet in der Praxis Folgendes im Hinblick auf synthetischen Betrug:

  • Flashmark macht Deepfake-Imitatoren zunichte. Die patentierte Flashmark-Technologie von iProov beleuchtet das Gesicht des Benutzers bei jeder Sitzung mit einer einzigartigen, unvorhersehbaren Farbreihe. Die Reflexion wird analysiert, um die tatsächliche Anwesenheit in Echtzeit zu bestätigen. Jede Sitzung erzeugt einzigartige biometrische Daten, die sofort verfallen – sie können nicht wiedergegeben, abgefangen oder synthetisiert werden. Das bedeutet, dass ein Betrüger weder ein Deepfake noch ein vorab aufgezeichnetes Video oder ein KI-generiertes Gesicht verwenden kann, um eine synthetische Identität zu aktivieren. iProov ist der erste und einzige Anbieter, der nach NIST SP 800-63-4 zertifiziert ist, und der erste, der für die Erkennung von Injektionsangriffen das CEN/TS 18099-Niveau „High“ erreicht hat. Während der mehr als 40-tägigen akkreditierten Tests konnte kein erfolgreicher Angriff festgestellt werden.
  • iSOC erkennt, was statische Systeme übersehen. Das iProov Security Operations Center (iSOC) überwacht Angriffsmuster bei allen Kunden, in allen Regionen und auf allen Plattformen in Echtzeit. Wenn neue Techniken zur Aktivierung synthetischer Identitäten auftauchen – neue Deepfake-Tools, neue Injektionsmethoden, neue Muster bei der Anwerbung von Geldkurieren –, erkennt iSOC diese und stellt weltweit Abwehrmaßnahmen bereit, ohne auf die nächste Softwareversion warten zu müssen.
  • Die Cloud-Architektur sorgt dafür, dass die Sicherheitsmaßnahmen verborgen bleiben. Die gesamte Überprüfung findet in der Cloud statt, nicht auf dem Gerät. Das bedeutet, dass der Überprüfungsprozess nicht durch die Untersuchung des Geräts rekonstruiert werden kann, und ermöglicht die Echtzeit-Transparenz, auf der iSOC basiert.
  • Die passive Verifizierung benachteiligt echte Nutzer nicht. Der Vorgang erfordert weder Kopfbewegungen noch Nicken oder gesprochene Anweisungen. iProov entspricht den WCAG 2.2 AA-Richtlinien und Section 508 und verfügt über Algorithmen, die auf eine gleichberechtigte Leistung unabhängig von Alter, Geschlecht und Hautfarbe getestet wurden. Die Abschlussquoten liegen in der Regel bei über 98 %. Eine zuverlässige Betrugsprävention bei der Registrierung muss Sie keine echten Kunden kosten.
  • Über die Kundenregistrierung hinaus: Synthetische Identitäten in der Arbeitswelt

Fiktive Identitäten zielen nicht nur auf Banken und Kreditkartenunternehmen ab. Akteure aus Ländern, gegen die das OFAC Sanktionen verhängt hat, haben über 300 Unternehmen infiltriert, indem sie gefälschte Identitäten und Deepfake-Filter nutzten, um Online-Einstellungsverfahren zu durchlaufen. Ein fiktiver Mitarbeiter verschafft sich so Zugang zu Systemen, Daten und Geldern – und das Unternehmen bemerkt möglicherweise nie, dass die von ihm eingestellte Person gar nicht existiert.

Die iProov Workforce Solution Suite erweitert die Überprüfung der tatsächlichen Anwesenheit einer Person auf den gesamten Lebenszyklus der Mitarbeiteridentität – von der Fern-Einstellung über den Zugriff auf gemeinsam genutzte Geräte bis hin zur verstärkten Authentifizierung und der Kontowiederherstellung – und schließt damit genau die Lücke im Onboarding-Prozess, die synthetische Identitäten bei Verbraucherdiensten ausnutzen.

Der „iProov Threat Intelligence Report 2025“ dokumentiert die Tools und Techniken, die heute hinter Betrugsfällen mit synthetischen Identitäten stehen. Laden Sie den vollständigen Bericht hier herunter.

Um zu erfahren, wie iProov gefälschte Identitäten bereits bei der Erfassung verhindert, vereinbaren Sie eine Demo.


Häufig gestellte Fragen zum Identitätsbetrug durch Fälschung

Warum ist Identitätsbetrug mit gefälschten Identitäten so schwer aufzudecken?

Weil es kein echtes Opfer gibt, das dies melden könnte. Die Identität wurde erfunden, daher überwacht niemand das Konto auf verdächtige Aktivitäten. Jedes einzelne Datenelement (eine echte Sozialversicherungsnummer, ein falscher Name) kann für sich genommen legitim erscheinen. Betrüger pflegen synthetische Identitäten oft über Monate oder Jahre hinweg und bauen so eine Bonität auf, bevor sie einen „Bust-out“ durchführen. Die herkömmliche Betrugserkennung stützt sich darauf, dass Opfer Unregelmäßigkeiten melden – beim synthetischen Betrug entfällt das Opfer gänzlich.

Wer ist am stärksten gefährdet, dass seine Daten für Betrug mit gefälschten Identitäten missbraucht werden?

Kinder, Verstorbene, ältere Menschen und Einwanderer sind überproportional betroffen, da ihre Sozialversicherungsnummern häufig nur spärliche oder ruhende Kreditdaten aufweisen. Die Sozialversicherungsnummer eines Kindes kann jahrelang missbraucht werden, bevor es alt genug ist, um den Schaden zu bemerken.

Wie verhindert die biometrische Identitätsprüfung Betrug durch gefälschte Identitäten?

Die biometrische Gesichtsüberprüfung mit Echtheitsprüfung erfordert, dass während der Registrierung eine echte, lebende Person physisch anwesend ist. Hinter einer synthetischen Identität steht keine reale Person, sodass niemand den biometrischen Abgleich vornehmen kann. Fortschrittliche Lösungen wie „Dynamic Liveness“ von iProov wehren zudem Deepfakes und Injektionsangriffe ab, bei denen versucht wird, sich mithilfe von KI-generierten Bildern als fiktive Person auszugeben.

Was ist der Unterschied zwischen Identitätsbetrug und Identitätsdiebstahl?

Beim Identitätsdiebstahl wird die vollständige Identität einer realen Person gestohlen. Beim synthetischen Identitätsbetrug wird eine neue Identität geschaffen, indem echte und erfundene Daten miteinander vermischt werden. Der wesentliche Unterschied besteht darin, dass es beim Identitätsdiebstahl ein Opfer gibt, das den Vorfall melden kann; beim synthetischen Betrug ist dies oft nicht der Fall, weshalb er weitaus länger unentdeckt bleiben kann.

Was ist der Unterschied zwischen Identitätsbetrug durch Fälschung und Betrug bei der Eröffnung neuer Konten?

Betrug bei der Eröffnung neuer Konten ist der übergeordnete Begriff – er umfasst alle Fälle, in denen ein Betrüger unter Vorspiegelung falscher Tatsachen ein Konto eröffnet, sei es unter Verwendung einer gestohlenen echten Identität oder einer erfundenen synthetischen Identität. Betrug mit synthetischen Identitäten ist eine spezifische und zunehmend vorherrschende Form des Betrugs bei der Eröffnung neuer Konten, die sich dadurch auszeichnet, dass die Identität selbst erfunden und nicht gestohlen wurde. Beide Formen nutzen Schwachstellen im Onboarding-Prozess aus, weshalb die Überprüfung zum Zeitpunkt der Kontoeröffnung von entscheidender Bedeutung ist.

Inwiefern verschärft generative KI den Betrug mit gefälschten Identitäten?

Generative KI-Tools haben die Hürden für die Erstellung überzeugender synthetischer Identitäten drastisch gesenkt. Betrüger können nun in großem Umfang realistische Deepfake-Selfies, KI-generierte Ausweisdokumente und sogar gefälschte digitale Spuren erstellen. „Crime-as-a-Service“-Marktplätze verkaufen diese Funktionen als fertige Toolkits. Das bedeutet, dass synthetische Identitäten überzeugender und zahlreicher sind als je zuvor, sodass die Überprüfung der tatsächlichen Anwesenheit bei der Kundenregistrierung nicht mehr nur eine optionale, sondern eine unverzichtbare Sicherheitsmaßnahme ist.