Close Menu
TechurzTechurz

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Why top talent is walking away from OpenAI and xAI

    February 13, 2026

    Fusion startup Helion hits blistering temps as it races toward 2028 deadline

    February 13, 2026

    AI burnout, billion-dollar bets, and Silicon Valley’s Epstein problem

    February 13, 2026
    Facebook X (Twitter) Instagram
    Trending
    • Why top talent is walking away from OpenAI and xAI
    • Fusion startup Helion hits blistering temps as it races toward 2028 deadline
    • AI burnout, billion-dollar bets, and Silicon Valley’s Epstein problem
    • Score, the dating app for people with good credit, is back
    • Didero lands $30M to put manufacturing procurement on ‘agentic’ autopilot
    • Eclipse backs all-EV marketplace Ever in $31M funding round
    • Complyance raises $20M to help companies manage risk and compliance
    • Meridian raises $17 million to remake the agentic spreadsheet
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechurzTechurz
    • Home
    • AI
    • Apps
    • News
    • Guides
    • Opinion
    • Reviews
    • Security
    • Startups
    TechurzTechurz
    Home»Security»Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung
    Security

    Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung

    TechurzBy TechurzSeptember 10, 2025No Comments3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Phishing 2.0 nutzt Subdomain-Rotation und Geoblocking.

    janews – Shutterstock.com

    Eine kürzlich aufgedeckte Phishing-Kampagne steht in Verbindung mit Salty2FA, einem Phishing-as-a-Service-(PhaaS-)Framework. Es soll entwickelt worden sein, um Multi-Faktor-Authentifizierung (MFA) zu umgehen.

    Wie die Cybersicherheitsfirma Ontinue herausgefunden hat,

    • fängt sie Verifizierungsmethoden ab,
    • rotiert Subdomains und
    • tarnt sich innerhalb vertrauenswürdiger Plattformen wie Cloudflare Turnstile.

    In unserer US-Schwesterpublikation CSO erklärten die Experten, dass die Kampagne „bemerkenswerte technische Innovationen” einsetzt. Darunter zählen Ausweichtaktiken, die bisher nicht im Zusammenhang mit dem Kit beobachtet wurden.

    Phishing wird professionell

    Für Brian Thornton, Senior Sales Engineer beim Security-Anbieter Zimperium, ist Salty2FA ein Beispiel, wie sehr sich Phishing professionalisiert hat. Hierzu gehören fortschrittliche Ausweichtaktiken und überzeugende MFA-Simulationen. Indem sie vertrauenswürdige Plattformen ausnutzen und Unternehmensportalen nachahmen, verwischen Hacker laut dem Experten „die Grenzen zwischen echtem und betrügerischem Traffic.”

    Erstmals wurde Salty2FA Mitte 2025 beobachtet, das Framework hat aber bereits mehrere Kampagnen gegen Microsoft-365-Benutzer weltweit durchgeführt.

    Eine neue Art des Phishings

    In der jetzt aufgedeckten Kampagne richteten die Kriminellen eine mehrstufige Infrastruktur ein: Diese begann mit einem bösartigen Redirect, der auf einem neu registrierten „aha[.]io”-Konto gehostet wurde. Die Opfer wurden dann durch ein Cloudflare-Turnstile-Gate geleitet, um automatisierte Analysen herauszufiltern, bevor sie auf der endgültigen Seite zum Sammeln von Anmeldedaten landeten.

    Dort simulierte Salty2FA mehrere MFA-Abläufe, darunter SMS, Authentifizierungs-Apps, Push-Benachrichtigungen und sogar Hardware-Token. Das Framework wandte dabei dynamisches Corporate Branding basierend auf der E-Mail-Domain des Opfers an, um die Phishing-Portale authentisch wirken zu lassen.

    Das PhaaS-Kit verwendet laut Ontinue Domain-Pairing, Verschleierung, Geo-Blocking und Cloudflare-Turnstile-Manipulation, um täuschen echt wirkende Portale zu erstellen.

    Zusätzlich nutzt die Kampagne Subdomain-Rotation und Geoblocking um unentdeckt zu bleiben. Jedes Opfer erhält eine einzigartige Subdomain, wodurch Domain-Blacklists umgangen werden. Zugleich wird der Datenverkehr von Sicherheits- und Cloud-Anbietern blockiert, sodass nur echte User die Phishing-Seite erreichen.

    Shane Barney, CISO bei Keeper Security, bezeichnete dies als „die Ankunft von Phishing 2.0.“ Angriffe dieser Art seien darauf ausgelegt, genau die Sicherheitsvorkehrungen zu umgehen, denen Unternehmen einst vertraut haben.

    Klassische Methoden greifen nicht mehr

    Um Salty2FA entgegenzuwirken, sind mehr als nur Passwörter und herkömmliche Kontrollen erforderlich, wie sich Branchenexperten einig sind. Darren Guccione, CEO von Keeper Security, argumentiert, dass Passkeys und passwortlose Authentifizierung Teil der Strategie sein sollen. Diese Technologien ergänzten bestehende Sicherheitsmaßnahmen und reduzierten die Abhängigkeit von herkömmlichen Passwörtern, die nach wie vor ein Hauptziel für Phishing sind.

    Sandkasten statt statisch

    Die Forschenden von Ontinue raten dazu, von statischen Überprüfungen, die Salty2FA leicht umgehen kann, zu Sandboxing und Run-Time Inspection verdächtiger Domains überzugehen. Sie betonen auch, dass das Bewusstsein der User nach wie vor wichtig ist. Die Phishing-Portale würden legitime Websites so genau nachahmen, dass technische Kontrollen allein sie nicht zuverlässig stoppen können.

    Barney ergänzt, Verteidiger sollten auf Domain-Anomalien, ungewöhnliche JavaScript-Ausführungen und andere subtile Verhaltenshinweise achten. Er weist auch auf Methoden wie passwortlose Authentifizierung mit FIDO2- und WebAuthn-Token hin, die gestohlene Codes unbrauchbar machen.

    Privilegiertes Zugriffsmanagement, ein Zero-Trust-Framework und kontinuierliche Schulungen werden empfohlen, um die Folgen von Identitätsdiebstahl zu begrenzen. „Unternehmen müssen ebenso anpassungsfähig sein und Verhaltenserkennung, Laufzeit-Transparenz und Phishing-resistente Authentifizierung kombinieren“ fügte Barney hinzu. So können sie seiner Meinung nach mit einer neuen Generation von Bedrohungen Schritt halten. (tf/jd)

    MultiFaktorAuthentifizierung neues PhishingFramework umgeht
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleBYOAI: What it is and why it threatens your company
    Next Article Grammarly used AI to expand into five new languages
    Techurz
    • Website

    Related Posts

    Security

    AI is becoming introspective – and that ‘should be monitored carefully,’ warns Anthropic

    November 3, 2025
    Security

    Perplexity’s new AI tool lets you search patents with natural language – and it’s free

    November 3, 2025
    Security

    Are laser-powered tape measures legit? It took just minutes to make me a believer

    November 2, 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    College social app Fizz expands into grocery delivery

    September 3, 20251,586 Views

    A Former Apple Luminary Sets Out to Create the Ultimate GPU Software

    September 25, 202514 Views

    The Reason Murderbot’s Tone Feels Off

    May 14, 202511 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest Reviews

    Subscribe to Updates

    Get the latest tech news from FooBar about tech, design and biz.

    Most Popular

    College social app Fizz expands into grocery delivery

    September 3, 20251,586 Views

    A Former Apple Luminary Sets Out to Create the Ultimate GPU Software

    September 25, 202514 Views

    The Reason Murderbot’s Tone Feels Off

    May 14, 202511 Views
    Our Picks

    Why top talent is walking away from OpenAI and xAI

    February 13, 2026

    Fusion startup Helion hits blistering temps as it races toward 2028 deadline

    February 13, 2026

    AI burnout, billion-dollar bets, and Silicon Valley’s Epstein problem

    February 13, 2026

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    Facebook X (Twitter) Instagram Pinterest
    • About Us
    • Contact Us
    • Privacy Policy
    • Terms and Conditions
    • Disclaimer
    © 2026 techurz. Designed by Pro.

    Type above and press Enter to search. Press Esc to cancel.