Starkiller: Neue Phishing-Plattform knackt Zwei-Faktor-Authentifizierung
01.03.2026 - 06:48:52 | boerse-global.de
Eine neue Welle hochsophistizierter Phishing-Angriffe und Online-Betrugsmethoden bedroht Unternehmen und Verbraucher gleichermaĂen. Im Zentrum steht die Phishing-as-a-Service-Plattform âStarkillerâ, die selbst die verbreitete Zwei-Faktor-Authentifizierung (2FA) unwirksam machen kann. Cybersicherheitsexperten warnen diese Woche vor einer gefĂ€hrlichen Eskalation der Bedrohungslage.
Die Plattform markiert einen qualitativen Sprung gegenĂŒber traditionellen Phishing-Methoden. WĂ€hrend Ă€ltere Angriffe lediglich Login-Seiten nachahmten, agiert Starkiller als Reverse-Proxy. Das bedeutet: Sie fĂ€ngt den gesamten Authentifizierungsprozess zwischen Opfer und legitimer Website in Echtzeit ab. Der Nutzer gibt seine Zugangsdaten und den 2FA-Code auf der gefĂ€lschten Seite ein â Starkiller leitet diese Informationen an den echten Dienst weiter, fĂ€ngt das entstehende Sitzungstoken ab und ĂŒbergibt es dem Angreifer. Der Diebstahl erfolgt somit nicht ĂŒber ein statisches Passwort, sondern durch die Ăbernahme einer bereits vollstĂ€ndig authentifizierten Sitzung.
Angesichts immer raffinierterer Methoden wie Reverse-Proxy-Angriffen wird der Schutz der eigenen Infrastruktur fĂŒr Betriebe ĂŒberlebenswichtig. Dieser Experten-Guide zeigt in 4 Schritten, wie Sie branchenspezifische Gefahren erkennen und Ihr Unternehmen wirksam vor Phishing schĂŒtzen. Anti-Phishing-Paket fĂŒr Unternehmen kostenlos anfordern
Social Media als Einfallstor fĂŒr Malware
Parallel dazu nutzen Kriminelle zunehmend das Vertrauen in groĂe Plattformen fĂŒr ihre Attacken. Eine Ende Februar vom Nationalen Cyber-Sicherheitszentrum (NCSC) aufgedeckte Kampagne setzte auf Facebook-Werbung. Nutzer wurden mit einem angeblichen Windows-11-Update geködert. Der Download enthielt jedoch einen Schadinstaller, der Passwörter, Browserdaten und Krypto-Wallet-Informationen stahl.
Eine Ă€hnliche Methode nutzt Typosquatting: Angreifer imitieren die beliebte OCR-Software âTesseractâ, um mehrstufige Malware zu verbreiten. Diese Vorgehensweisen zeigen einen klaren Fokus auf Social Engineering und den Missbrauch legitimer Infrastrukturen.
Kritische Sektoren im Visier
Besonders im Visier stehen sensible Bereiche wie das Gesundheits- und Bildungswesen. In den USA dokumentieren Analysten eine seit Ende 2025 aktive Kampagne, die das Backdoor-Tool âDohdoorâ einsetzt. Die Malware zeichnet sich durch ihre Tarnung aus: Sie nutzt DNS-over-HTTPS (DoH) fĂŒr die Kommunikation mit den Command-and-Control-Servern. Dieser Datenverkehr verschwindet so in der legitimen Webkommunikation, oft getarnt durch Cloudflare-Infrastrukturen.
Dohdoor ermöglicht Angreifern dauerhaften Zugriff, das Nachladen weiterer Schadsoftware wie Cobalt Strike und die Umgehung von Endpoint-Security-Tools. FĂŒr Institutionen mit sensiblen Personendaten stellt dies ein erhebliches Risiko dar.
Strategiewandel: Der Angriff auf die digitale IdentitÀt
Die aktuellen VorfÀlle spiegeln einen grundlegenden Strategiewandel im Cyberjahr 2026 wider. Die zentrale AngriffsflÀche ist nicht lÀnger die Netzwerkperipherie, sondern die digitale IdentitÀt des Nutzers. Laut aktueller Threat-Reports beginnen die meisten SicherheitsvorfÀlle mit gestohlenen oder missbrauchten Zugangsdaten.
Die Konsequenz: Angreifer konzentrieren sich auf Techniken, die Vertrauen und IdentitĂ€t ausnutzen â wie Phishing oder Credential Stuffing. Die kĂŒnstliche Intelligenz (KI) verstĂ€rkt diese Bedrohung massiv. Sie ermöglicht es, tĂ€uschend echte und kontextsensitive Phishing-Nachrichten in bisher unerreichtem Tempo und Umfang zu generieren. WĂ€hrend KI-generierte Malware ein aufkommendes Risiko ist, liegt die unmittelbare Gefahr aktuell in der massiven Effizienzsteigerung von Social-Engineering-Angriffen.
Da 73 % der deutschen Unternehmen unzureichend auf solche modernen Cyberangriffe vorbereitet sind, ist proaktives Handeln gefragt. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Ihre IT-Sicherheit ohne hohe Investitionen stÀrken und den neuen gesetzlichen Anforderungen begegnen. Kostenloses Cyber-Security E-Book jetzt herunterladen
Beschleunigter Wettlauf zwischen Angriff und Abwehr
Die Entwicklung von Tools wie Starkiller und der KI-Einsatz signalisieren ein beschleunigtes WettrĂŒsten. Die Zeitspanne zwischen der Entdeckung einer Schwachstelle und ihrer massenhaften Ausnutzung schrumpft dramatisch. Dies unterstreichen auch aktuelle Notfall-Direktiven von CISA und internationalen Partnern zu Schwachstellen in Cisco-NetzwerkgerĂ€ten, die fĂŒr langfristige Zugriffe auf Netzwerke genutzt wurden.
FĂŒr Organisationen und Privatpersonen bedeutet diese Entwicklung, dass SicherheitsmaĂnahmen dringend nachgeschĂ€rft werden mĂŒssen. Experten empfehlen:
* Die durchgÀngige Nutzung phishing-resistenter 2FA-Verfahren.
* Strikte Zugangskontrollen nach dem Prinzip der geringsten Rechte.
* Verbessertes Monitoring auf ungewöhnliche KontenaktivitÀten.
Kontinuierliche Mitarbeiterschulungen bleiben entscheidend. Ein wachsames Team, das verdĂ€chtige Kommunikation erkennt und meldet, ist die letzte Verteidigungslinie in einer Welt, in der technische SchutzmaĂnahmen zunehmend umgangen werden.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

