Phishing 2.0: Echte Seiten, echte Daten – und kein Verdacht

Die meisten Phishing-Websites sind statische Kopien von Login-Seiten bekannter Anbieter. Sie werden schnell von Sicherheitsfirmen oder Aktivisten erkannt und abgeschaltet. Doch ein neuer Phishing-as-a-Service-Ansatz namens Starkiller umgeht diese Hürden: Er lädt die echte Login-Seite der Zielmarke und fungiert als Proxy zwischen Opfer und Originalseite.

Dabei werden Benutzername, Passwort und sogar MFA-Codes direkt an die Angreifer weitergeleitet. Die Opfer merken nichts – sie authentifizieren sich auf der echten Seite, während ihre Daten im Hintergrund abgegriffen werden.

Wie Starkiller funktioniert

Laut einer Analyse der Sicherheitsfirma Abnormal AI bietet Starkiller folgende Funktionen:

  • Echte Login-Seiten im Visier: Kunden wählen eine Marke aus (z. B. Apple, Facebook, Google, Microsoft) und erhalten eine manipulierte URL, die der echten Domain ähnelt.
  • Proxy-Technik: Ein Docker-Container mit einem Headless-Chrome-Browser lädt die echte Login-Seite und leitet alle Eingaben des Opfers an die Angreifer weiter.
  • Echtzeit-Überwachung: Die Täter können live mitverfolgen, was das Opfer auf der Seite eingibt – inklusive Tastatureingaben, Formularübermittlungen und Session-Tokens.
  • Automatisierte Datenabschöpfung: Keylogger, Cookie-Diebstahl und Geo-Tracking sind integriert. Neue Anmeldedaten lösen automatische Telegram-Benachrichtigungen aus.
  • Analyse-Dashboard: Wie bei einer legitimen SaaS-Lösung erhalten Angreifer Metriken wie Besucherzahlen, Erfolgsquoten und Performance-Grafiken.

Beispiel: Gefälschte Microsoft-Login-Seite

Ein typischer Angriff sieht so aus:

Eine Phishing-URL für Microsoft-Kunden könnte lauten: login.microsoft.com@[böse/gekürzte-URL].ru

Das „@“-Zeichen trickst den Browser aus: Alles vor dem „@“ wird als Benutzername interpretiert, die eigentliche Zielseite folgt danach. Die Opfer landen auf einer scheinbar echten Microsoft-Seite – doch alle Eingaben werden an die Angreifer weitergeleitet.

Warum Starkiller gefährlich ist

Die Innovation liegt in der Kombination aus:

  • Echtzeit-Proxy: Opfer interagieren mit der originalen Login-Seite, während ihre Daten abgegriffen werden – ohne dass sie Verdacht schöpfen.
  • Automatisierung: Kein technisches Know-how nötig – die Infrastruktur wird vom Service bereitgestellt.
  • MFA-Umgehung: Da sich die Opfer auf der echten Seite anmelden, werden auch MFA-Codes an die Angreifer weitergeleitet.

„Jede Tastenanschlag, jede Formularübermittlung und jedes Session-Token passiert durch die kontrollierte Infrastruktur der Angreifer und wird dort protokolliert“, erklären die Forscher Callie Baron und Piotr Wojtyla von Abnormal AI in einem Blogbeitrag.

Fazit: Phishing wird noch gefährlicher

Starkiller zeigt, wie Phishing-Angriffe durch Automatisierung und Proxy-Techniken immer schwerer erkennbar werden. Selbst Multi-Faktor-Authentifizierung bietet keinen Schutz mehr, wenn die Opfer auf der echten Seite arbeiten – während die Daten im Hintergrund abgegriffen werden.

Sicherheitsexperten raten zu erhöhter Vorsicht bei verdächtigen Links und der Nutzung von Passwort-Managern, die Phishing-Seiten erkennen können. Zudem sollten Unternehmen ihre Mitarbeiter regelmäßig zu aktuellen Phishing-Methoden schulen.