KI-gesteuerte, Phishing-Welle

KI-gesteuerte Phishing-Welle macht klassische Zwei-Faktor-Authentifizierung wirkungslos

08.04.2026 - 07:09:18 | boerse-global.de

Cyberkriminelle nutzen KI-gestützte Phishing-Kits, um mehrstufige Authentifizierung zu umgehen und ganze Anmeldesitzungen zu kapern. Experten fordern einen Wechsel zu phishing-resistenten Methoden.

KI-gesteuerte Phishing-Welle macht klassische Zwei-Faktor-Authentifizierung wirkungslos - Foto: über boerse-global.de

KI-gestützte Cyberangriffe kapern jetzt ganze Anmeldesitzungen in Echtzeit und umgehen so traditionelle Sicherheitsbarrieren. Ein aktueller Bericht von Microsoft belegt eine alarmierende Eskalation: Angreifer nutzen ausgeklügelte Phishing-Kits, um selbst mehrstufige Verifizierungssysteme (MFA) zu überwinden. Für Unternehmen bedeutet dies eine fundamentale Bedrohung ihrer digitalen Identitäten.

Anzeige

Angesichts der Tatsache, dass Cyberkriminelle zunehmend kleine und mittelständische Unternehmen ins Visier nehmen, ist proaktives Handeln entscheidend. Dieses kostenlose E-Book zeigt Ihnen, wie Sie Sicherheitslücken schließen und Ihre Firma ohne teure Investitionen effektiv schützen. IT-Sicherheit stärken und Unternehmen proaktiv schützen

Der neue Angriffsvektor: Sitzungsübernahme statt Passwortdiebstahl

Die größte Gefahr geht nicht mehr vom simplen Abgreifen von Passwörtern aus. Stattdessen setzen Kriminelle auf Adversary-in-the-Middle (AiTM)-Attacken. Dabei schalten sie sich unsichtbar zwischen Nutzer und legitimen Dienst – etwa das Microsoft- oder Google-Login. Der Nutzer authentifiziert sich wie gewohnt, inklusive der MFA-Abfrage auf seinem Smartphone. Doch im selben Moment fängt die Angreifer-Infrastruktur das erzeugte Session-Cookie ab. Diese digitale „Eintrittskarte“ gewährt dann vollen Zugriff, ohne dass Passwort oder MFA erneut benötigt werden.

„Die Ära, in der Einmal-Passwörter als definitive Sicherheitsbarriere galten, ist effektiv vorbei“, konstatieren Branchenanalysten. KI-Tools können Authentifizierungstokens heute schneller abfangen und wiederverwenden, als menschlich geführte Abwehrmaßnahmen reagieren können.

Industrialisierte Kriminalität: Phishing-Kits für 300 Euro

Die Professionalisierung schreitet rasant voran. In Untergrundforen auf Telegram werden ausgefeilte Phishing-Kits wie „BlackForce“ oder „InboxPrime AI“ bereits als Abo-Dienst für 200 bis 300 Euro angeboten. Diese Tools machen hochkomplexe Hacking-Fähigkeiten für ein breites Spektrum von Kriminellen zugänglich.

  • BlackForce nutzt „Man-in-the-Browser“-Techniken, um Anmeldedaten und Einmal-Passwörter in Echtzeit abzufangen. Das Kit verfügt über eine Blockliste, die automatisch Sicherheitsanbieter und Scanner herausfiltert.
  • InboxPrime AI setzt generative KI ein, um täuschend echte Phishing-E-Mails zu generieren. Die KI passt Logos, Signaturen und Formulierungen dynamisch an, um musterbasierte Filter zu umgehen, die nach Wiederholungen suchen.

Abwehr im Wandel: Der Weg zu phishing-resistenter Authentifizierung

Als Reaktion auf diese Entwicklung drängen Sicherheitsexperten Unternehmen zu einem Paradigmenwechsel. Die Zukunft liege in phishing-resistenten Authentifizierungsmethoden.

Konkret bedeutet das den Umstieg auf FIDO2-konforme Hardware-Keys oder Passkeys. Im Gegensatz zu SMS-Codes oder App-basierten Einmal-Passwörtern sind diese an ein bestimmtes Gerät gebunden und können nicht einfach von einem Mittelsmann abgefangen und wiederverwendet werden. Sicherheitsfirmen wie Barracuda betonen zudem die Notwendigkeit adaptiver Schutzmaßnahmen, etwa Web Application Firewalls (WAFs), die KI zur Erkennung automatisierter Anmeldemuster nutzen.

Anzeige

Da herkömmliche Passwörter und SMS-Codes bei modernen Angriffen kaum noch Schutz bieten, gewinnen neue Technologien wie Passkeys rasant an Bedeutung. Dieser kostenlose Report erklärt Ihnen einfach, wie Sie die sicherere Alternative bei Amazon, WhatsApp & Co. einrichten und Hacker chancenlos machen. Kostenlosen Passkey-Ratgeber jetzt herunterladen

Doch eine Schwachstelle bleibt: das „Consent Phishing“. Hierbei manipulieren Angreifer Nutzer, schädlichen Anwendungen OAuth-Berechtigungen zu erteilen. Die daraufhin erlangten Zugriffstoken funktionieren unabhängig vom Passwort- oder MFA-Status – und bleiben oft monatelang gültig.

Ausblick: Der KI-Wettlauf entscheidet die Sicherheitslage

Der Wettlauf zwischen KI-gestützten Angreifern und Cyberabwehr wird sich 2026 voraussichtlich weiter verschärfen. Da generative KI die Hürden für ausgeklügelte Social-Engineering-Angriffe senkt, wird das Volumen der Phishing-Attacken auf Rekordniveau bleiben. Aktuelle Daten von Cofense zeigen, dass Sicherheitsfilter heute alle 19 Sekunden eine Phishing-E-Mail abfangen – mehr als doppelt so häufig wie noch 2024.

Der Fokus der Unternehmenssicherheit wird sich daher vom Perimeter-Schutz hin zu einer kontinuierlichen Sitzungsüberwachung verlagern. „Identity-first“-Architekturen, die jede Zugriffsanfrage in Echtzeit anhand von Verhaltenskontext und Geräteintegrität bewerten, dürften zum neuen Standard werden.

Die Zerschlagung des „Tycoon 2FA“-Netzwerks durch Europol und Microsoft Anfang 2026 war ein wichtiger Erfolg. Doch die schnelle Verbreitung neuer Kits wie BlackForce zeigt: Das Ökosystem der Cyberkriminalität ist äußerst widerstandsfähig. Unternehmen sind gut beraten, über reine Anwenderschulungen hinauszugehen und mehrschichtige Kontrollen einzuführen – inklusive Sitzungssicherheit und der regelmäßigen Überprüfung nicht genutzter OAuth-Berechtigungen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69102045 |