Der VoidProxy-Phishing-Dienst nimmt Microsoft-365- und Google-Konten mit fortschrittlichen Techniken ins Visier. Sicherheitsforscher warnen, dass der Dienst großangelegten Diebstahl von Zugangsdaten und Kontoübernahmen ermöglicht. Die Angriffe verdeutlichen die wachsenden Gefahren durch Adversary-in-the-Middle-Methoden.

So funktionieren die Angriffe

Angreifer starten Phishing-Kampagnen über kompromittierte Marketingplattformen und Drittanbieter-E-Mail-Tools. Opfer erhalten Links, die über Wegwerfdomänen weitergeleitet werden, die von Cloudflare geschützt sind.

Wenn Nutzer klicken, erscheinen gefälschte Anmeldeseiten, die den Microsoft- und Google-Login imitieren. In Umgebungen mit SSO-Anbietern wie Okta repliziert VoidProxy den Prozess, stiehlt Eingaben und leitet Anfragen weiter.

Der Phishing-Dienst erfasst Benutzernamen, Passwörter, Sitzungs-Cookies und Multi-Faktor-Authentifizierungscodes. Dadurch erhalten Angreifer vollständigen Zugriff auf die kompromittierten Konten.

Warum VoidProxy gefährlich ist

Der VoidProxy-Phishing-Dienst umgeht gängige Sicherheitsmaßnahmen. Durch das Abfangen von MFA-Codes und Sitzungs-Cookies kann er selbst gut geschützte Konten kompromittieren.

Der Dienst verschleiert seine Aktivität durch Wegwerfdomänen, Kurzlinks und Cloudflare-Worker-Umgebungen. Angreifer können ihre Operationen schnell skalieren und der Entdeckung entgehen.

Wer gefährdet ist

Unternehmen, die sich auf Standard-SSO und einfache MFA verlassen, sind am stärksten gefährdet. Nutzer mit Administratorrechten und hohen Berechtigungen bleiben bevorzugte Ziele.

Phishing-resistente Methoden wie Okta FastPass verringern die Gefahr, doch viele Organisationen nutzen weiterhin schwächere Authentifizierungssysteme.

Schutz vor VoidProxy

Experten empfehlen mehrere Schutzmaßnahmen:

  • Anwendungen nur auf verwalteten Geräten zulassen.
  • Risikobasierte Zugriffskontrollen für sensible Konten nutzen.
  • IP- oder Sitzungsbindung für Administratorzugriffe aktivieren.
  • Erneute Authentifizierung vor administrativen Aktionen verlangen.
  • Tokens und Sitzungen regelmäßig auf ungewöhnliche Aktivitäten prüfen.

Fazit

Der VoidProxy-Phishing-Dienst zeigt, wie Angreifer Phishing-Techniken kontinuierlich weiterentwickeln. Durch den Diebstahl von MFA-Codes und Sitzungsdaten setzt er Microsoft-365- und Google-Konten erheblichen Risiken aus. Organisationen müssen jetzt handeln, mit stärkeren Abwehrmaßnahmen, strengeren Zugriffskontrollen und wachsamer Überwachung, um die Bedrohung zu minimieren.


0 Antworten zu „VoidProxy-Phishing-Dienst trifft Microsoft 365 und Google“