Starkiller, Phishing-Plattform

Starkiller: Neue Phishing-Plattform knackt Zwei-Faktor-Authentifizierung

01.03.2026 - 06:48:52 | boerse-global.de

Die Phishing-as-a-Service-Plattform Starkiller macht Zwei-Faktor-Authentifizierung wirkungslos, wÀhrend KI und neue Malware-Kampagnen die digitale IdentitÀt ins Visier nehmen.

Starkiller: Neue Phishing-Plattform knackt Zwei-Faktor-Authentifizierung - Foto: ĂŒber boerse-global.de

Eine neue Welle hochsophistizierter Phishing-Angriffe und Online-Betrugsmethoden bedroht Unternehmen und Verbraucher gleichermaßen. Im Zentrum steht die Phishing-as-a-Service-Plattform „Starkiller“, die selbst die verbreitete Zwei-Faktor-Authentifizierung (2FA) unwirksam machen kann. Cybersicherheitsexperten warnen diese Woche vor einer gefĂ€hrlichen Eskalation der Bedrohungslage.

Die Plattform markiert einen qualitativen Sprung gegenĂŒber traditionellen Phishing-Methoden. WĂ€hrend Ă€ltere Angriffe lediglich Login-Seiten nachahmten, agiert Starkiller als Reverse-Proxy. Das bedeutet: Sie fĂ€ngt den gesamten Authentifizierungsprozess zwischen Opfer und legitimer Website in Echtzeit ab. Der Nutzer gibt seine Zugangsdaten und den 2FA-Code auf der gefĂ€lschten Seite ein – Starkiller leitet diese Informationen an den echten Dienst weiter, fĂ€ngt das entstehende Sitzungstoken ab und ĂŒbergibt es dem Angreifer. Der Diebstahl erfolgt somit nicht ĂŒber ein statisches Passwort, sondern durch die Übernahme einer bereits vollstĂ€ndig authentifizierten Sitzung.

Anzeige

Angesichts immer raffinierterer Methoden wie Reverse-Proxy-Angriffen wird der Schutz der eigenen Infrastruktur fĂŒr Betriebe ĂŒberlebenswichtig. Dieser Experten-Guide zeigt in 4 Schritten, wie Sie branchenspezifische Gefahren erkennen und Ihr Unternehmen wirksam vor Phishing schĂŒtzen. Anti-Phishing-Paket fĂŒr Unternehmen kostenlos anfordern

Social Media als Einfallstor fĂŒr Malware

Parallel dazu nutzen Kriminelle zunehmend das Vertrauen in große Plattformen fĂŒr ihre Attacken. Eine Ende Februar vom Nationalen Cyber-Sicherheitszentrum (NCSC) aufgedeckte Kampagne setzte auf Facebook-Werbung. Nutzer wurden mit einem angeblichen Windows-11-Update geködert. Der Download enthielt jedoch einen Schadinstaller, der Passwörter, Browserdaten und Krypto-Wallet-Informationen stahl.

Eine Ă€hnliche Methode nutzt Typosquatting: Angreifer imitieren die beliebte OCR-Software „Tesseract“, um mehrstufige Malware zu verbreiten. Diese Vorgehensweisen zeigen einen klaren Fokus auf Social Engineering und den Missbrauch legitimer Infrastrukturen.

Kritische Sektoren im Visier

Besonders im Visier stehen sensible Bereiche wie das Gesundheits- und Bildungswesen. In den USA dokumentieren Analysten eine seit Ende 2025 aktive Kampagne, die das Backdoor-Tool „Dohdoor“ einsetzt. Die Malware zeichnet sich durch ihre Tarnung aus: Sie nutzt DNS-over-HTTPS (DoH) fĂŒr die Kommunikation mit den Command-and-Control-Servern. Dieser Datenverkehr verschwindet so in der legitimen Webkommunikation, oft getarnt durch Cloudflare-Infrastrukturen.

Dohdoor ermöglicht Angreifern dauerhaften Zugriff, das Nachladen weiterer Schadsoftware wie Cobalt Strike und die Umgehung von Endpoint-Security-Tools. FĂŒr Institutionen mit sensiblen Personendaten stellt dies ein erhebliches Risiko dar.

Strategiewandel: Der Angriff auf die digitale IdentitÀt

Die aktuellen VorfÀlle spiegeln einen grundlegenden Strategiewandel im Cyberjahr 2026 wider. Die zentrale AngriffsflÀche ist nicht lÀnger die Netzwerkperipherie, sondern die digitale IdentitÀt des Nutzers. Laut aktueller Threat-Reports beginnen die meisten SicherheitsvorfÀlle mit gestohlenen oder missbrauchten Zugangsdaten.

Die Konsequenz: Angreifer konzentrieren sich auf Techniken, die Vertrauen und IdentitĂ€t ausnutzen – wie Phishing oder Credential Stuffing. Die kĂŒnstliche Intelligenz (KI) verstĂ€rkt diese Bedrohung massiv. Sie ermöglicht es, tĂ€uschend echte und kontextsensitive Phishing-Nachrichten in bisher unerreichtem Tempo und Umfang zu generieren. WĂ€hrend KI-generierte Malware ein aufkommendes Risiko ist, liegt die unmittelbare Gefahr aktuell in der massiven Effizienzsteigerung von Social-Engineering-Angriffen.

Anzeige

Da 73 % der deutschen Unternehmen unzureichend auf solche modernen Cyberangriffe vorbereitet sind, ist proaktives Handeln gefragt. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Ihre IT-Sicherheit ohne hohe Investitionen stÀrken und den neuen gesetzlichen Anforderungen begegnen. Kostenloses Cyber-Security E-Book jetzt herunterladen

Beschleunigter Wettlauf zwischen Angriff und Abwehr

Die Entwicklung von Tools wie Starkiller und der KI-Einsatz signalisieren ein beschleunigtes WettrĂŒsten. Die Zeitspanne zwischen der Entdeckung einer Schwachstelle und ihrer massenhaften Ausnutzung schrumpft dramatisch. Dies unterstreichen auch aktuelle Notfall-Direktiven von CISA und internationalen Partnern zu Schwachstellen in Cisco-NetzwerkgerĂ€ten, die fĂŒr langfristige Zugriffe auf Netzwerke genutzt wurden.

FĂŒr Organisationen und Privatpersonen bedeutet diese Entwicklung, dass Sicherheitsmaßnahmen dringend nachgeschĂ€rft werden mĂŒssen. Experten empfehlen:
* Die durchgÀngige Nutzung phishing-resistenter 2FA-Verfahren.
* Strikte Zugangskontrollen nach dem Prinzip der geringsten Rechte.
* Verbessertes Monitoring auf ungewöhnliche KontenaktivitÀten.

Kontinuierliche Mitarbeiterschulungen bleiben entscheidend. Ein wachsames Team, das verdĂ€chtige Kommunikation erkennt und meldet, ist die letzte Verteidigungslinie in einer Welt, in der technische Schutzmaßnahmen zunehmend umgangen werden.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68623508 |