Device-Code-Phishing nimmt rasant zu. Angreifer haben ihre Aktivitäten um das 37-Fache gesteigert, da neue Phishing-Kits online verbreitet werden. Was früher technisches Know-how erforderte, wird heute als fertiges Werkzeug bereitgestellt.

Diese Entwicklung macht aus einer unauffälligen Methode eine weit verbreitete Bedrohung.

Angreifer nutzen vertrauenswürdige Anmeldeflüsse aus

Angreifer missbrauchen einen legitimen Geräte-Anmeldeprozess, um den Angriff durchzuführen. Sie generieren einen Anmeldecode, der mit ihrer eigenen Sitzung verknüpft ist. Anschließend bringen sie das Opfer dazu, diesen Code auf einer echten Anmeldeseite einzugeben.

Der Ablauf wirkt für den Nutzer normal. Die Seite ist echt, und nichts erscheint ungewöhnlich.

Sobald das Opfer den Code eingibt, gewährt es dem Angreifer direkten Zugriff. Der Angreifer benötigt kein Passwort.

Phishing-Kits treiben die Verbreitung voran

Phishing-Kits stehen hinter dem schnellen Wachstum dieser Methode. Sie beseitigen technische Hürden und ermöglichen es mehr Angreifern, Kampagnen zu starten.

Die meisten Kits enthalten:

  • Vorgefertigte Phishing-Szenarien
  • Vorlagen, die vertrauenswürdige Dienste nachahmen
  • Sofort einsatzbereite Hosting-Setups
  • Grundlegende Schutzmechanismen gegen automatisierte Erkennung

Diese Werkzeuge machen aus einer gezielten Methode eine skalierbare Operation.

Angreifer umgehen MFA durch Nutzeraktionen

Diese Technik umgeht starke Authentifizierungsmechanismen durch ihr Design. Das Opfer durchläuft einen echten Anmeldeprozess und genehmigt den Zugriff selbst.

Deshalb stoppen weder MFA noch Passkeys den Angriff.

Nach der Freigabe erhält der Angreifer gültige Sitzungstoken. Er kann den Zugriff behalten, selbst wenn der Nutzer später sein Passwort ändert.

Angreifer zielen auf Unternehmensumgebungen

Angreifer konzentrieren sich vor allem auf Geschäftskonten, insbesondere in Umgebungen wie Microsoft 365. Sie gestalten ihre Täuschungsversuche so, dass sie alltäglichen Arbeitsabläufen entsprechen.

Typische Beispiele sind:

  • Anfragen zum Zugriff auf Dokumente
  • Besprechungseinladungen
  • Sicherheitsbenachrichtigungen

Diese Nachrichten fügen sich nahtlos in den Arbeitsalltag ein. Nutzer folgen den Schritten oft ohne zu zögern.

Einige Kampagnen automatisieren den gesamten Ablauf, was sowohl die Geschwindigkeit als auch die Erfolgsquote erhöht.

Erkennungssysteme haben Schwierigkeiten mit dieser Methode

Diese Angriffsart vermeidet die meisten klassischen Phishing-Signale. Sicherheitssysteme sehen normale Anmeldeaktivitäten statt verdächtigen Verhaltens.

Mehrere Faktoren erschweren die Erkennung:

  • Nutzer interagieren mit echten Anmeldeseiten
  • Systeme protokollieren gültige Authentifizierungsereignisse
  • Es findet kein klassisches Abgreifen von Zugangsdaten statt
  • Nutzerhandlungen wirken legitim

Dadurch entsteht eine Lücke zwischen Sichtbarkeit und tatsächlichem Risiko.

Fazit

Device-Code-Phishing zeigt, wie sich Angreifer an stärkere Sicherheitsmaßnahmen anpassen. Sie müssen Authentifizierungssysteme nicht mehr umgehen. Sie nutzen sie.

Diese Veränderung beseitigt klare Warnsignale und erschwert die Erkennung von Angriffen.

Mit der weiteren Verbreitung von Phishing-Kits wird diese Methode voraussichtlich weiter zunehmen. Sicherheitsteams müssen sich stärker auf nutzerbasierte Zugriffsmuster konzentrieren, nicht nur auf die Gültigkeit von Anmeldungen.


0 Kommentare zu „Device-Code-Phishing-Angriffe steigen um das 37-Fache“