Der VoidProxy-Phishing-Dienst nimmt Microsoft-365- und Google-Konten mit fortschrittlichen Techniken ins Visier. Sicherheitsforscher warnen, dass der Dienst großangelegten Diebstahl von Zugangsdaten und Kontoübernahmen ermöglicht. Die Angriffe verdeutlichen die wachsenden Gefahren durch Adversary-in-the-Middle-Methoden.
So funktionieren die Angriffe
Angreifer starten Phishing-Kampagnen über kompromittierte Marketingplattformen und Drittanbieter-E-Mail-Tools. Opfer erhalten Links, die über Wegwerfdomänen weitergeleitet werden, die von Cloudflare geschützt sind.
Wenn Nutzer klicken, erscheinen gefälschte Anmeldeseiten, die den Microsoft- und Google-Login imitieren. In Umgebungen mit SSO-Anbietern wie Okta repliziert VoidProxy den Prozess, stiehlt Eingaben und leitet Anfragen weiter.
Der Phishing-Dienst erfasst Benutzernamen, Passwörter, Sitzungs-Cookies und Multi-Faktor-Authentifizierungscodes. Dadurch erhalten Angreifer vollständigen Zugriff auf die kompromittierten Konten.
Warum VoidProxy gefährlich ist
Der VoidProxy-Phishing-Dienst umgeht gängige Sicherheitsmaßnahmen. Durch das Abfangen von MFA-Codes und Sitzungs-Cookies kann er selbst gut geschützte Konten kompromittieren.
Der Dienst verschleiert seine Aktivität durch Wegwerfdomänen, Kurzlinks und Cloudflare-Worker-Umgebungen. Angreifer können ihre Operationen schnell skalieren und der Entdeckung entgehen.
Wer gefährdet ist
Unternehmen, die sich auf Standard-SSO und einfache MFA verlassen, sind am stärksten gefährdet. Nutzer mit Administratorrechten und hohen Berechtigungen bleiben bevorzugte Ziele.
Phishing-resistente Methoden wie Okta FastPass verringern die Gefahr, doch viele Organisationen nutzen weiterhin schwächere Authentifizierungssysteme.
Schutz vor VoidProxy
Experten empfehlen mehrere Schutzmaßnahmen:
- Anwendungen nur auf verwalteten Geräten zulassen.
- Risikobasierte Zugriffskontrollen für sensible Konten nutzen.
- IP- oder Sitzungsbindung für Administratorzugriffe aktivieren.
- Erneute Authentifizierung vor administrativen Aktionen verlangen.
- Tokens und Sitzungen regelmäßig auf ungewöhnliche Aktivitäten prüfen.
Fazit
Der VoidProxy-Phishing-Dienst zeigt, wie Angreifer Phishing-Techniken kontinuierlich weiterentwickeln. Durch den Diebstahl von MFA-Codes und Sitzungsdaten setzt er Microsoft-365- und Google-Konten erheblichen Risiken aus. Organisationen müssen jetzt handeln, mit stärkeren Abwehrmaßnahmen, strengeren Zugriffskontrollen und wachsamer Überwachung, um die Bedrohung zu minimieren.
0 Antworten zu „VoidProxy-Phishing-Dienst trifft Microsoft 365 und Google“