Share
Beitragsbild zu Täuschend echt: Wie ausgeklügelte PhaaS-Toolkits Phishing auf ein neues Level heben

Täuschend echt: Wie ausgeklügelte PhaaS-Toolkits Phishing auf ein neues Level heben

11. Mai 2025

Ein Blick hinter die Fassade moderner Phishing-Angriffe + In der digitalen Unterwelt gewinnen sogenannte Phishing-as-a-Service (PhaaS)-Toolkits zunehmend an Bedeutung. Diese Werkzeuge ermöglichen es Cyberkriminellen, im Handumdrehen täuschend echte Login-Seiten zu erstellen – selbst ohne technisches Vorwissen.

Sicherheitsforscher schlagen Alarm: Die neue Generation dieser Phishing-Kits ist so ausgeklügelt, dass die gefälschten Seiten kaum noch von den Originalen zu unterscheiden sind. Das macht es für Nutzer besonders schwer, echte von gefälschten Webangeboten zu unterscheiden – und erleichtert Angreifern den Zugriff auf sensible Zugangsdaten erheblich.

Phishing im Wandel: Wie moderne Angreifer mit dynamischen Methoden arbeiten

Phishing zählt weiterhin zu den hartnäckigsten Bedrohungen in der Cybersicherheitslandschaft – und das aus gutem Grund. Obwohl das Ziel der Angreifer gleich bleibt – den Diebstahl sensibler Daten wie Zugangsdaten – entwickeln sich ihre Methoden stetig weiter.

Eine besonders raffinierte Variante hat in den letzten Jahren an Bedeutung gewonnen: dynamisch generierte Phishing-Seiten. Mithilfe sogenannter Phishing-as-a-Service-Toolkits (PhaaS) können Kriminelle täuschend echte Webseiten erstellen, die gezielt auf ihre Opfer zugeschnitten sind – und das automatisiert und in Echtzeit.

Diese Werkzeuge erfordern kaum technisches Know-how: Statt eine Website manuell zu kopieren, genügt es, ein Toolkit wie das bereits 2021 bekannt gewordene LogoKit zu nutzen. Es erlaubt selbst Laien, im großen Stil personalisierte Phishing-Seiten zu erzeugen – mit erschreckender Effizienz.

Doch wie läuft ein solcher Angriff konkret ab? In der Regel beginnt alles mit einer täuschend echten E-Mail. Sie spielt mit Dringlichkeit oder Neugier – zwei Emotionen, die dazu führen sollen, dass das Opfer unbedacht klickt. Genau an dieser Stelle schlägt die Falle zu.

Abbildung 1. Beispiel einer bösartigen E-Mail mit einem Link, der zu einer gefälschten Anmeldeseite führt / Quelle: ESET

Wer einem Phishing-Link folgt, landet nicht selten auf einer Seite, die auf den ersten Blick völlig echt wirkt. Möglich wird das durch den Missbrauch seriöser Drittanbieter-Dienste – etwa durch die API des Marketinganbieters Clearbit. Darüber rufen die Angreifer automatisch das Logo und andere visuelle Elemente des imitierten Unternehmens ab.

Im Hintergrund zapfen die Phishing-Seiten Datenbanken und Favicon-Dienste an, um authentisch wirkende Markenelemente zu laden. Oft fügen die Angreifer sogar zusätzliche visuelle oder kontextbezogene Details hinzu, die das Vertrauen der Opfer weiter stärken sollen – etwa ein bekanntes Farbschema oder die typische Schriftart des echten Unternehmens.

Besonders perfide: In manchen Fällen ist das Login-Feld bereits mit dem Namen oder der E-Mail-Adresse des Opfers vorausgefüllt. So entsteht der Eindruck, man habe die Seite bereits genutzt – ein psychologischer Trick, der die Glaubwürdigkeit der Fälschung zusätzlich erhöht.

Abbildung 2: Gefälschte Anmeldeseite der argentinischen Bundessteuerbehörde (AFIP) / Quelle: ESET

Abbildung 3. Zugegeben, dies ist ein ziemlich grobes Beispiel für eine gefälschte Amazon-Anmeldeseite. / Quelle: ESET

Nahtloser Diebstahl – ohne dass das Opfer es merkt: Die eingegebenen Anmeldedaten werden im Hintergrund in Echtzeit über eine sogenannte AJAX-POST-Anfrage direkt an die Angreifer übermittelt – unbemerkt vom Nutzer. Anschließend erfolgt eine automatische Weiterleitung auf die tatsächliche, legitime Website, die ursprünglich im Link suggeriert wurde.

Dieser nahtlose Übergang sorgt dafür, dass viele Opfer den Angriff gar nicht bemerken – zumindest nicht sofort. Der Login scheint funktioniert zu haben, doch die Zugangsdaten sind längst in kriminellen Händen.

Zahlreiche Phishing-Angriffe im Internet: Wie Sie sich schützen können

Phishing-Angriffe sind in der heutigen digitalen Welt eine weit verbreitete Bedrohung. Die Angreifer setzen auf raffinierte Methoden, um ahnungslose Nutzer in die Falle zu locken. Einige der wesentlichen Gründe, warum diese Angriffe so effektiv sind, liegen in der Technologie und den Strategien, die von Cyberkriminellen genutzt werden.

Echtzeit-Anpassung und verbesserte Täuschung

Moderne Angreifer haben die Fähigkeit, ihre Phishing-Seiten in Echtzeit zu verändern. So können sie das Design und die Struktur einer Website an jedes Ziel anpassen, indem sie Logos und andere Markenzeichen öffentlicher Dienste verwenden. Dies ermöglicht es, Angriffe zu tarnen und das Vertrauen der Opfer zu gewinnen. Die Täuschung wird noch verstärkt, da viele Menschen und selbst einige Spam-Filter die Angriffe aufgrund der eingebauten, legitimen visuellen Elemente nicht erkennen.

Skalierbarkeit und geringe Einstiegshürden

Die Infrastruktur, die für Phishing-Angriffe benötigt wird, ist oft leicht und flexibel. Angreifer können sie problemlos auf Cloud-Plattformen wie Firebase oder GitHub implementieren. Diese Agilität macht es nicht nur einfacher, Phishing-Kampagnen in großem Umfang zu verbreiten, sondern erschwert es auch den Sicherheitsbehörden, diese schnell zu identifizieren und zu stoppen. Zudem sind viele Phishing-Tools, wie etwa LogoKit, in Online-Foren erhältlich und ermöglichen es auch technisch weniger versierten Personen, Angriffe zu starten.

Sich vor Phishing schützen: So geht’s

Um sich gegen diese immer raffinierteren Phishing-Techniken zu wappnen, ist es unerlässlich, kontinuierlich aufmerksam zu sein und starke technische Schutzmaßnahmen zu ergreifen. Hier einige bewährte Tipps:

  • Vorsicht bei verdächtigen Anfragen: Wenn Sie eine E-Mail, SMS oder einen Anruf erhalten, der Sie auffordert, auf einen Link zu klicken, eine Datei herunterzuladen oder sensible Informationen zu teilen, halten Sie inne. Vergewissern Sie sich durch eine unabhängige Überprüfung der Anfrage, bevor Sie handeln. Klicken Sie niemals direkt auf Links in verdächtigen Nachrichten, sondern gehen Sie über die offizielle Website der betreffenden Organisation oder kontaktieren Sie sie über bekannte, vertrauenswürdige Kontaktwege.

  • Starke Passwörter und Zwei-Faktor-Authentifizierung: Verwenden Sie für jedes Ihrer Online-Konten ein einzigartiges und starkes Passwort oder eine Passphrase, insbesondere für die wertvolleren Konten. Ergänzen Sie dies mit der Zwei-Faktor-Authentifizierung (2FA), wo immer möglich. 2FA stellt eine wichtige zusätzliche Sicherheitsbarriere dar und verhindert den Zugriff auf Ihre Konten, selbst wenn Angreifer Ihr Passwort stehlen können. Besonders sicher sind App-basierte oder Hardware-Token-2FA-Optionen, die besser sind als SMS-Codes.

  • Mehrschichtiger Schutz: Setzen Sie auf robuste Sicherheitslösungen, die fortschrittlichen Anti-Phishing-Schutz bieten. Dies gilt für alle Ihre Geräte, um das Risiko von Angriffen weiter zu minimieren.

Der Schutz vor Phishing erfordert eine Kombination aus gesunder Vorsicht und modernster Sicherheitssoftware. Indem Sie diese einfachen, aber wirksamen Maßnahmen befolgen, können Sie das Risiko minimieren, Opfer eines Phishing-Angriffs zu werden.

Der Aufstieg KI-gestützter Betrugsmaschen: Eine wachsende Bedrohung im Netz

Die zunehmende Nutzung von Künstlicher Intelligenz (KI) durch Cyberkriminelle stellt eine neue und alarmierende Entwicklung in der Welt der digitalen Bedrohungen dar. Mit Hilfe von KI-Tools können Betrüger Phishing-E-Mails weit über die klassischen, standardisierten Vorlagen hinaus verbessern und individuell auf ihre Opfer zuschneiden. Diese hyper-personalisierten Angriffe sind schwerer zu erkennen und machen es den Tätern einfacher, Vertrauen zu erlangen.

Um sich effektiv gegen diese immer ausgeklügelteren Phishing-Techniken zu wappnen, ist eine Kombination aus wachsamem Verhalten und robusten technischen Sicherheitsmaßnahmen entscheidend. Nur durch diese doppelte Verteidigung können die ständig weiterentwickelten Angriffsmethoden erfolgreich abgewehrt werden.

Redaktion AllAboutSecurity
Teile diesen Beitrag: