MFA nun noch verwundbarer

markus.preinl • 26. Februar 2026

Adversary-in-the-Middle-Angriff (AiTM-Angriff) - Ganz neu ist das abgreifen von Session Token ja nicht, aber es wird mit solchen Tools noch einfacher.

Bei Starkiller handelt es sich um ein Framework das als Phishing as a Service Plattform es auch Anfängern ermöglicht hochkomplexe Phishing Angriffe auf Basis HTTP Reverse Proxy durchzuführen mit dem Ziel ein Session Token  (auch Session ID oder Cookie) abzugreifen um die Zweifaktor Authentifizierung MFA zu umgehen. Herkömmliche Sicherheitsmaßnahmen haben Schwierigkeiten diesen Proxy basierten Ansatz zu erkennen und zu blockieren. Aktuell werben sie mit 99,7% Erfolgsquote! Auch die Zweifaktor Authentifizierung bei M365 kann damit überwunden werden.


Was tun?


  • Den E-Mail Eingang bestmöglich absichern, z.B. mit Hornet Security
  • Authentifizierung auf dem hochsicheren FIDO2  Standard , einem physisch basierten Authentifizierungsstandard, einführen
    zB mit
    YubiKeys oder swissbit iShield Keys


Links


https://abnormal.ai/blog/starkiller-phishing-kit


https://cybersecuritynews.com/new-phishing-framework-starkiller-proxies/


https://www.ad-hoc-news.de/boerse/news/ueberblick/starkiller-neue-phishing-plattform-knackt-zwei-faktor-authentifizierung/68597478


https://turingpoint.de/blog/phishing-mit-flexiblem-http-reverse-proxy/



Das Bild zeigt einen humanoiden Roboter der einen Bot symbolisieren soll.
von markus.preinl 18. Februar 2026
bevor sie sich mit zu wenig technischen Wissen an die Installation eines KI Bots zu wagen.
von markus.preinl 3. Februar 2026
Wahnsinn!
Hornet Security Silver Partner
von markus.preinl 3. Februar 2026
Figuli Consulting hat den Silber Partner Status erreicht.
von markus.preinl 3. Februar 2026
Der erste Blog Eintrag von Figuli Consulting