Close Menu
    Main Menu
    • Home
    • News
    • Tech
    • Robotics
    • ML & Research
    • AI
    • Digital Transformation
    • AI Ethics & Regulation
    • Thought Leadership in AI

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Reworking enterprise operations: 4 high-impact use circumstances with Amazon Nova

    October 16, 2025

    Your information to Day 2 of RoboBusiness 2025

    October 16, 2025

    Night Honey Chat: My Unfiltered Ideas

    October 16, 2025
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Home»AI Ethics & Regulation»Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung
    AI Ethics & Regulation

    Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung

    Declan MurphyBy Declan MurphySeptember 10, 2025No Comments3 Mins Read
    Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Reddit
    Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung
    Share
    Facebook Twitter LinkedIn Pinterest Email Copy Link


    Phishing 2.0 nutzt Subdomain-Rotation und Geoblocking.

    janews – Shutterstock.com

    Eine kürzlich aufgedeckte Phishing-Kampagne steht in Verbindung mit Salty2FA, einem Phishing-as-a-Service-(PhaaS-)Framework. Es soll entwickelt worden sein, um Multi-Faktor-Authentifizierung (MFA) zu umgehen.

    Wie die Cybersicherheitsfirma Ontinue herausgefunden hat,

    • fängt sie Verifizierungsmethoden ab,
    • rotiert Subdomains und
    • tarnt sich innerhalb vertrauenswürdiger Plattformen wie Cloudflare Turnstile.

    In unserer US-Schwesterpublikation CSO erklärten die Experten, dass die Kampagne „bemerkenswerte technische Innovationen” einsetzt. Darunter zählen Ausweichtaktiken, die bisher nicht im Zusammenhang mit dem Equipment beobachtet wurden.

    Phishing wird professionell

    Für Brian Thornton, Senior Gross sales Engineer beim Safety-Anbieter Zimperium, ist Salty2FA ein Beispiel, wie sehr sich Phishing professionalisiert hat. Hierzu gehören fortschrittliche Ausweichtaktiken und überzeugende MFA-Simulationen. Indem sie vertrauenswürdige Plattformen ausnutzen und Unternehmensportalen nachahmen, verwischen Hacker laut dem Experten „die Grenzen zwischen echtem und betrügerischem Site visitors.”

    Erstmals wurde Salty2FA Mitte 2025 beobachtet, das Framework hat aber bereits mehrere Kampagnen gegen Microsoft-365-Benutzer weltweit durchgeführt.

    Eine neue Artwork des Phishings

    In der jetzt aufgedeckten Kampagne richteten die Kriminellen eine mehrstufige Infrastruktur ein: Diese begann mit einem bösartigen Redirect, der auf einem neu registrierten „aha[.]io”-Konto gehostet wurde. Die Opfer wurden dann durch ein Cloudflare-Turnstile-Gate geleitet, um automatisierte Analysen herauszufiltern, bevor sie auf der endgültigen Seite zum Sammeln von Anmeldedaten landeten.

    Dort simulierte Salty2FA mehrere MFA-Abläufe, darunter SMS, Authentifizierungs-Apps, Push-Benachrichtigungen und sogar {Hardware}-Token. Das Framework wandte dabei dynamisches Company Branding basierend auf der E-Mail-Area des Opfers an, um die Phishing-Portale authentisch wirken zu lassen.

    Das PhaaS-Equipment verwendet laut Ontinue Area-Pairing, Verschleierung, Geo-Blocking und Cloudflare-Turnstile-Manipulation, um täuschen echt wirkende Portale zu erstellen.

    Zusätzlich nutzt die Kampagne Subdomain-Rotation und Geoblocking um unentdeckt zu bleiben. Jedes Opfer erhält eine einzigartige Subdomain, wodurch Area-Blacklists umgangen werden. Zugleich wird der Datenverkehr von Sicherheits- und Cloud-Anbietern blockiert, sodass nur echte Person die Phishing-Seite erreichen.

    Shane Barney, CISO bei Keeper Safety, bezeichnete dies als „die Ankunft von Phishing 2.0.“ Angriffe dieser Artwork seien darauf ausgelegt, genau die Sicherheitsvorkehrungen zu umgehen, denen Unternehmen einst vertraut haben.

    Klassische Methoden greifen nicht mehr

    Um Salty2FA entgegenzuwirken, sind mehr als nur Passwörter und herkömmliche Kontrollen erforderlich, wie sich Branchenexperten einig sind. Darren Guccione, CEO von Keeper Safety, argumentiert, dass Passkeys und passwortlose Authentifizierung Teil der Strategie sein sollen. Diese Technologien ergänzten bestehende Sicherheitsmaßnahmen und reduzierten die Abhängigkeit von herkömmlichen Passwörtern, die nach wie vor ein Hauptziel für Phishing sind.

    Sandkasten statt statisch

    Die Forschenden von Ontinue raten dazu, von statischen Überprüfungen, die Salty2FA leicht umgehen kann, zu Sandboxing und Run-Time Inspection verdächtiger Domains überzugehen. Sie betonen auch, dass das Bewusstsein der Person nach wie vor wichtig ist. Die Phishing-Portale würden legitime Web sites so genau nachahmen, dass technische Kontrollen allein sie nicht zuverlässig stoppen können.

    Barney ergänzt, Verteidiger sollten auf Area-Anomalien, ungewöhnliche JavaScript-Ausführungen und andere subtile Verhaltenshinweise achten. Er weist auch auf Methoden wie passwortlose Authentifizierung mit FIDO2- und WebAuthn-Token hin, die gestohlene Codes unbrauchbar machen.

    Privilegiertes Zugriffsmanagement, ein Zero-Belief-Framework und kontinuierliche Schulungen werden empfohlen, um die Folgen von Identitätsdiebstahl zu begrenzen. „Unternehmen müssen ebenso anpassungsfähig sein und Verhaltenserkennung, Laufzeit-Transparenz und Phishing-resistente Authentifizierung kombinieren“ fügte Barney hinzu. So können sie seiner Meinung nach mit einer neuen Technology von Bedrohungen Schritt halten. (tf/jd)

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Declan Murphy
    • Website

    Related Posts

    Coming AI rules have IT leaders anxious about hefty compliance fines

    October 16, 2025

    The Energy of Vector Databases within the New Period of AI Search

    October 16, 2025

    Chinese language Menace Group ‘Jewelbug’ Quietly Infiltrated Russian IT Community for Months

    October 15, 2025
    Top Posts

    Evaluating the Finest AI Video Mills for Social Media

    April 18, 2025

    Utilizing AI To Repair The Innovation Drawback: The Three Step Resolution

    April 18, 2025

    Midjourney V7: Quicker, smarter, extra reasonable

    April 18, 2025

    Meta resumes AI coaching utilizing EU person knowledge

    April 18, 2025
    Don't Miss

    Reworking enterprise operations: 4 high-impact use circumstances with Amazon Nova

    By Oliver ChambersOctober 16, 2025

    Because the launch of Amazon Nova at AWS re:Invent 2024, now we have seen adoption…

    Your information to Day 2 of RoboBusiness 2025

    October 16, 2025

    Night Honey Chat: My Unfiltered Ideas

    October 16, 2025

    Coming AI rules have IT leaders anxious about hefty compliance fines

    October 16, 2025
    Stay In Touch
    • Facebook
    • Twitter
    • Pinterest
    • Instagram
    • YouTube
    • Vimeo

    Subscribe to Updates

    Get the latest creative news from SmartMag about art & design.

    UK Tech Insider
    Facebook X (Twitter) Instagram
    • About Us
    • Contact Us
    • Privacy Policy
    • Terms Of Service
    • Our Authors
    © 2025 UK Tech Insider. All rights reserved by UK Tech Insider.

    Type above and press Enter to search. Press Esc to cancel.