KI-gestützte Pfarrer-Betrüger attackieren Kirchengemeinden
04.01.2026 - 00:54:12Eine neue Woche, neue Betrugsmaschen: Kirchengemeinden in den USA melden eine alarmierende Zunahme von SMS-Phishing-Angriffen, bei denen sich Betrüger als Geistliche ausgeben. Die Besonderheit: Künstliche Intelligenz macht die Nachrichten täuschend echt.
Die ersten Tage des neuen Jahres bringen für religiöse Gemeinden in den USA eine unheilvolle Tradition zurück: Eine neue Welle von Betrugsversuchen, bei denen sich Kriminelle als Priester oder Pastoren ausgeben. Am ersten Januarwochenende 2026 warnen Kirchenleitungen und Cybersicherheitsexperten vor einer ausgeklügelten „Smishing“-Kampagne (SMS-Phishing). Die Betrüger bitten per Textnachricht um „dringende Hilfe“ – meist in Form von Geschenkkarten.
Januar 2026: Betrüger nutzen die Zeit nach den Feiertagen
Die aktuelle Kampagne scheint gezielt die Zeit nach den Feiertagen auszunutzen. In dieser Phase ist das Spendenaufkommen in Gemeinden traditionell hoch, und die Hilfsbereitschaft ist groß. Am Samstag, dem 3. Januar, veröffentlichte die katholische St. Polycarp Church in Stanton, Kalifornien, eine dringende Warnung für ihre Gemeindemitglieder.
Smishing-Angriffe werden immer raffinierter — Betrüger imitieren vertraute Gemeindemitglieder oder Geistliche und fordern Geschenkkarten, oft unterstützt durch KI. Ein kostenloses Anti-Phishing‑Paket erklärt in einer klaren 4‑Schritte‑Anleitung, wie Sie gefälschte SMS, E‑Mails und Deepfake‑Anrufe erkennen, Gemeindeverzeichnisse sichern und Notfall‑Prozesse einführen, damit Codes und Spenden nicht abfließen. Praktische Checklisten helfen Kirchenverwaltungen und Angehörigen sofort. Anti-Phishing-Paket jetzt kostenlos herunterladen
In der Pfarrnachricht hieß es: „Wieder haben einige Leute betrügerische SMS erhalten, die vorgeben, von Vater Peter zu sein.“ Die gefälschten Nachrichten bitten den Empfänger um Unterstützung bei einer „diskreten Angelegenheit“. Fast immer enden diese Anfragen damit, dass das Opfer Geschenkkarten – typischerweise für Apple, Amazon oder Visa – kaufen und Fotos der Codes an den Betrüger senden soll.
„Bitte merken Sie sich: Kein Priester wird Sie jemals per SMS um finanzielle Hilfe bitten“, stellte die Gemeinde klar. Sicherheitsanalysten bestätigen, dass die erste Januarwoche ein bevorzugtes Zeitfenster für solche Angriffe ist. Die Täter geben oft vor, Kontaktlisten zu aktualisieren oder Spenden für Jahresanfangs‑Projekte zu sammeln.
Künstliche Intelligenz erschwert die Erkennung
Das Grundmuster des „Pastoren-Betrugs“ ist nicht neu. Die Version von 2026 stellt Gemeinden jedoch vor neue Herausforderungen durch den Einsatz von Künstlicher Intelligenz (KI). In einer Prognose vom 2. Januar 2026 warnten Branchenanalysten, dass KI-optimiertes Phishing von echten Kommunikationen kaum noch zu unterscheiden sei.
Experten von Security Boulevard berichteten diese Woche, dass Angreifer zunehmend generative KI nutzen, um den spezifischen Tonfall, Wortschatz und Schreibstil der Person, die sie imitieren, nachzuahmen. Für Gemeindemitglieder bedeutet das: Die betrügerischen Texte können erschreckend echt klingen. Sie erwähnen möglicherweise konkrete Gemeindeveranstaltungen, „Segen“ oder interne Witze, die in früheren, generischen Betrugs‑Vorlagen fehlten.
„Die Einstiegshürde für hochwertige Imitationen ist deutlich gesunken“, heißt es in einem Bericht von Securityish vom 2. Januar. „Angreifer können jetzt die Erstellung kontextbezogener Nachrichten automatisieren, die traditionelle Skepsis umgehen.“
So läuft der Betrug ab – Schritt für Schritt
Cybersicherheits-Profis raten allen Gemeindemitgliedern, dieses Muster zu erkennen:
- Der Erstkontakt: Das Opfer erhält eine SMS oder E-Mail von einer unbekannten Nummer oder einer gefälschten Absenderadresse (z.B.
pfarrer.mueller.kirche@gmail.comstatt der offiziellen.org-Domain). - Der Köder: Die Nachricht beginnt oft mit einer vagen Frage wie: „Hallo, haben Sie kurz Zeit? Ich habe eine Bitte, die diskret erledigt werden muss.“ Oder: „Ich bin in einer Besprechung und kann nicht telefonieren, brauche aber einen Gefallen.“
- Die Dringlichkeit: Reagiert das Opfer, baut der Betrüger falschen Zeitdruck auf. Er behauptet etwa, Geschenkkarten für einen kranken Gemeindemitglied, eine Überraschung für das Team oder einen Krebspatienten kaufen zu müssen, sei aber gerade „in einer Besprechung“ oder „im Krankenhaus“ festgehalten.
- Die Auszahlung: Das Opfer wird angewiesen, physische Geschenkkarten zu kaufen, die Rückseite freizukratzen und Fotos der Codes zu senden. Sobald die Codes übermittelt sind, werden die Karten sofort geleert. Das Geld ist praktisch nicht zurückzuholen.
Wie sich Gemeinden schützen können
Als Reaktion auf den Anstieg verstärken Diözesen und Kirchenverwaltungen ihre Cybersicherheitsmaßnahmen. Die Warnung von St. Polycarp betonte eine Null-Toleranz-Politik gegenüber finanziellen Aufforderungen per SMS – einen Standard, den Experten allen religiösen Organisationen empfehlen.
„Wer eine solche Nachricht erhält, sollte die Nummer blockieren und die Nachricht sofort löschen“, riet die Gemeinde.
Sicherheitsfirmen raten Kirchen zu proaktiven Schritten zum Schutz ihrer Verzeichnisse. Betrüger sammeln oft Namen und Kontaktdaten von öffentlich zugänglichen Kirchen-Websites, um ihre Zielgruppenlisten zu erstellen. Viele Gemeinden verlagern ihre Mitgliederverzeichnisse deshalb hinter gesicherte Login-Portale.
Blick in die Zukunft: Die Gefahr durch „Deepfakes“
Für das Jahr 2026 prognostizieren Experten eine weitere Entwicklung dieser Betrugsmaschen. Der Prognosebericht von Securityish hebt das Potenzial von „Deepfake Voice“-Technologie hervor. Diese könnte es Betrügern ermöglichen, nicht nur zu texten, sondern auch Sprachnachrichten zu hinterlassen, die exakt wie ein vertrautes Gemeindemitglied klingen. Das würde die Fähigkeit der Opfer, Freund von Feind zu unterscheiden, weiter untergraben.
Bis dahin bleibt der Rat einfach und effektiv: Mündlich verifizieren. Erhalten Sie eine Bitte um Geld oder Geschenkkarten von einer Kirchenleitung, antworten Sie nicht auf die SMS oder E-Mail. Rufen Sie stattdessen direkt das Gemeindebüro unter einer bekannten, veröffentlichten Telefonnummer an, um die Bitte zu bestätigen.
Angesichts der laufenden Januar-Kampagne werden Gemeindemitglieder dringend gebeten, diese Warnungen insbesondere mit älteren Verwandten zu teilen. Diese Gruppe wird von solchen Betrugsschemata häufig überproportional häufig ins Visier genommen.
PS: Deepfake-Voice und KI‑generierte Nachrichten machen die Identifikation von Betrügern schwieriger — besonders für ältere Mitglieder. Das Anti‑Phishing‑Paket bietet praxisnahe Vorlagen für Verifizierungsanrufe, Hinweise zu psychologischen Tricks und eine einfache Checkliste für den Sofortschutz Ihrer Gemeinde. Verteilen Sie die Tipps an Ehrenamtliche und Angehörige, damit nicht jede „dringende Hilfe“-Bitte zur Betrugsfalle wird. Jetzt Anti-Phishing-Guide sichern


