Close Menu
TechurzTechurz
    What's Hot

    Peec, one of Berlin’s rising startups, more than doubled annualized revenue in months to $10M, sources say

    May 23, 2026

    This young startup is taking on a fragrance industry that hasn’t changed in a almost half century

    May 21, 2026

    Maka Kids is redefining kids’ screen time with a streaming app optimized for well-being, not engagement

    May 21, 2026
    Facebook X (Twitter) Instagram
    Tech Pulse
    • Peec, one of Berlin’s rising startups, more than doubled annualized revenue in months to $10M, sources say
    • This young startup is taking on a fragrance industry that hasn’t changed in a almost half century
    • Maka Kids is redefining kids’ screen time with a streaming app optimized for well-being, not engagement
    • Beauty booking startup Fresha hits $1 billion valuation with KKR backing
    • General Catalyst just led a $63M bet on India’s travel payments market
    X (Twitter) Pinterest YouTube LinkedIn WhatsApp
    TechurzTechurz
    • Home
    • Tech Pulse
    • Future Tech
    • AI Systems
    • Cyber Reality
    • Disruption Lab
    • Signals
    TechurzTechurz
    Home - Cyber Reality - Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung
    Cyber Reality

    Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung

    TechurzBy TechurzSeptember 10, 2025Updated:May 10, 2026No Comments3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Phishing 2.0 nutzt Subdomain-Rotation und Geoblocking.

    janews – Shutterstock.com

    Eine kĂŒrzlich aufgedeckte Phishing-Kampagne steht in Verbindung mit Salty2FA, einem Phishing-as-a-Service-(PhaaS-)Framework. Es soll entwickelt worden sein, um Multi-Faktor-Authentifizierung (MFA) zu umgehen.

    Wie die Cybersicherheitsfirma Ontinue herausgefunden hat,

    • fĂ€ngt sie Verifizierungsmethoden ab,
    • rotiert Subdomains und
    • tarnt sich innerhalb vertrauenswĂŒrdiger Plattformen wie Cloudflare Turnstile.

    In unserer US-Schwesterpublikation CSO erklĂ€rten die Experten, dass die Kampagne „bemerkenswerte technische Innovationen” einsetzt. Darunter zĂ€hlen Ausweichtaktiken, die bisher nicht im Zusammenhang mit dem Kit beobachtet wurden.

    Phishing wird professionell

    FĂŒr Brian Thornton, Senior Sales Engineer beim Security-Anbieter Zimperium, ist Salty2FA ein Beispiel, wie sehr sich Phishing professionalisiert hat. Hierzu gehören fortschrittliche Ausweichtaktiken und ĂŒberzeugende MFA-Simulationen. Indem sie vertrauenswĂŒrdige Plattformen ausnutzen und Unternehmensportalen nachahmen, verwischen Hacker laut dem Experten „die Grenzen zwischen echtem und betrĂŒgerischem Traffic.”

    Erstmals wurde Salty2FA Mitte 2025 beobachtet, das Framework hat aber bereits mehrere Kampagnen gegen Microsoft-365-Benutzer weltweit durchgefĂŒhrt.

    Eine neue Art des Phishings

    In der jetzt aufgedeckten Kampagne richteten die Kriminellen eine mehrstufige Infrastruktur ein: Diese begann mit einem bösartigen Redirect, der auf einem neu registrierten „aha[.]io”-Konto gehostet wurde. Die Opfer wurden dann durch ein Cloudflare-Turnstile-Gate geleitet, um automatisierte Analysen herauszufiltern, bevor sie auf der endgĂŒltigen Seite zum Sammeln von Anmeldedaten landeten.

    Dort simulierte Salty2FA mehrere MFA-AblÀufe, darunter SMS, Authentifizierungs-Apps, Push-Benachrichtigungen und sogar Hardware-Token. Das Framework wandte dabei dynamisches Corporate Branding basierend auf der E-Mail-Domain des Opfers an, um die Phishing-Portale authentisch wirken zu lassen.

    Das PhaaS-Kit verwendet laut Ontinue Domain-Pairing, Verschleierung, Geo-Blocking und Cloudflare-Turnstile-Manipulation, um tÀuschen echt wirkende Portale zu erstellen.

    ZusÀtzlich nutzt die Kampagne Subdomain-Rotation und Geoblocking um unentdeckt zu bleiben. Jedes Opfer erhÀlt eine einzigartige Subdomain, wodurch Domain-Blacklists umgangen werden. Zugleich wird der Datenverkehr von Sicherheits- und Cloud-Anbietern blockiert, sodass nur echte User die Phishing-Seite erreichen.

    Shane Barney, CISO bei Keeper Security, bezeichnete dies als „die Ankunft von Phishing 2.0.“ Angriffe dieser Art seien darauf ausgelegt, genau die Sicherheitsvorkehrungen zu umgehen, denen Unternehmen einst vertraut haben.

    Klassische Methoden greifen nicht mehr

    Um Salty2FA entgegenzuwirken, sind mehr als nur Passwörter und herkömmliche Kontrollen erforderlich, wie sich Branchenexperten einig sind. Darren Guccione, CEO von Keeper Security, argumentiert, dass Passkeys und passwortlose Authentifizierung Teil der Strategie sein sollen. Diese Technologien ergĂ€nzten bestehende Sicherheitsmaßnahmen und reduzierten die AbhĂ€ngigkeit von herkömmlichen Passwörtern, die nach wie vor ein Hauptziel fĂŒr Phishing sind.

    Sandkasten statt statisch

    Die Forschenden von Ontinue raten dazu, von statischen ÜberprĂŒfungen, die Salty2FA leicht umgehen kann, zu Sandboxing und Run-Time Inspection verdĂ€chtiger Domains ĂŒberzugehen. Sie betonen auch, dass das Bewusstsein der User nach wie vor wichtig ist. Die Phishing-Portale wĂŒrden legitime Websites so genau nachahmen, dass technische Kontrollen allein sie nicht zuverlĂ€ssig stoppen können.

    Barney ergĂ€nzt, Verteidiger sollten auf Domain-Anomalien, ungewöhnliche JavaScript-AusfĂŒhrungen und andere subtile Verhaltenshinweise achten. Er weist auch auf Methoden wie passwortlose Authentifizierung mit FIDO2- und WebAuthn-Token hin, die gestohlene Codes unbrauchbar machen.

    Privilegiertes Zugriffsmanagement, ein Zero-Trust-Framework und kontinuierliche Schulungen werden empfohlen, um die Folgen von IdentitĂ€tsdiebstahl zu begrenzen. „Unternehmen mĂŒssen ebenso anpassungsfĂ€hig sein und Verhaltenserkennung, Laufzeit-Transparenz und Phishing-resistente Authentifizierung kombinieren“ fĂŒgte Barney hinzu. So können sie seiner Meinung nach mit einer neuen Generation von Bedrohungen Schritt halten. (tf/jd)

    MultiFaktorAuthentifizierung neues PhishingFramework umgeht
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleBYOAI: What it is and why it threatens your company
    Next Article Grammarly used AI to expand into five new languages
    Techurz
    • Website

    Related Posts

    Cyber Reality

    AI is becoming introspective – and that ‘should be monitored carefully,’ warns Anthropic

    November 3, 2025
    Cyber Reality

    Perplexity’s new AI tool lets you search patents with natural language – and it’s free

    November 3, 2025
    Cyber Reality

    Are laser-powered tape measures legit? It took just minutes to make me a believer

    November 2, 2025
    Add A Comment
    Latest Tech Pulse

    College social app Fizz expands into grocery delivery

    September 3, 20252,289 Views

    A Former Apple Luminary Sets Out to Create the Ultimate GPU Software

    September 25, 202516 Views

    AI is becoming introspective – and that ‘should be monitored carefully,’ warns Anthropic

    November 3, 202512 Views
    Stay In Touch
    • YouTube
    • WhatsApp
    • Twitter
    • Pinterest
    • LinkedIn

    Techurz helps readers stay ahead of digital change with clear, practical, future-focused technology intelligence - written today, searched tomorrow.

    X (Twitter) Pinterest YouTube LinkedIn WhatsApp
    Company
    • About Us
    • Contact Us
    • Our Authors / Editorial Team
    • Write For Us
    • Advertise
    Policy
    • Editorial Policy
    • Privacy Policy
    • Terms and Conditions
    • Affiliate Disclosure
    • Cookie Policy
    • Disclaimer
    • DMCA
    Explore
    • AI Systems
    • Cyber Reality
    • Future Tech
    • Disruption Lab
    • Signals
    • Tech Pulse
    • Sitemap

    Join the Techurz Brief

    The future does not arrive suddenly.
    Stay ahead with fast, sharp tech signals.

    Type above and press Enter to search. Press Esc to cancel.