
Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a Service-Plattform (PhaaS) gut im Auge behalten. Nicht nur ist sie so konstruiert, dass Cyberkriminelle mit geringen Kenntnissen im Phishing und Social Engineering problemlos komplexere Angriffskampagnen starten können. Das Toolkit wartet auch mit zahlreichen Features zur Überwindung der Sicherheitssysteme seiner Opfer auf. Selbst Zwei- und Multi-Faktor-Authentifizierungen lassen sich mit seiner Hilfe problemlos überwinden. Es ist davon auszugehen, dass die Plattform IT-Sicherheitsteams auf der ganzen Welt in den kommenden Jahren noch erhebliches Kopfzerbrechen bereiten wird.
Zur Überwindung der Zwei- und Multi-Faktor-Authentifizierungen (2FA und MFA) seiner Opfer setzt das Kit auf einen Adversary in the Middle-Ansatz (AiTM) – und Reverse Proxy-Server. Über Letztere hostet es betrügerische Phishing-Webseiten, die legitime Anmeldeschnittstellen imitieren und Anmeldedaten wie Sitzungscookies in Echtzeit erfassen können. Gelingt es dem Angreifer, sein Opfer zu manipulieren, so dass es dort seinen Zwei- oder auch Multi-Faktor-Authentifizierungscode (MFA) eingibt, kann dieser in Echtzeit an die Server des Anbieters, dessen Nutzerkonto man zu infiltrieren sucht, zum Beispiel Microsoft, weitergeleitet werden. 2FA- und MFA-Kontrollen können so vom Angreifer problemlos ausgehebelt werden.
Ein weiteres Feature: das Kit kann die spezifischen Sicherheitsrichtlinien einer Opfer-Organisation prüfen, analysieren und verstehen und dann entsprechend reagieren – sprich: seine Angriffskampagne anpassen. Domänenprüfungen, CAPTCHA-Prüfungen, Bot-/Scan-Tool-Prüfungen und Debugger-Prüfungen liefern dem Kit die erforderlichen Daten, um Phishing-Angriffe passgenau zurechtzuschneiden.
Haben Angreifer die Zugangsdaten erbeutet und sich erfolgreich Zugriff auf die Systeme ihrer Opfer verschafft, sind ihnen deren E-Mails, OneDrive, Google Drive und andere Anwendungen, weitgehend schutzlos ausgeliefert. Sie können Daten stehlen, sich lateral innerhalb der IT-Umgebung ihres Opfers bewegen oder auch Ransomware implementieren. Bislang mit durchschlagendem Erfolg. Laut dem Malware-Trend-Tracker von Any.run liegt Tycoon 2FA zurzeit mit insgesamt über 64.000 gemeldeten Vorfällen weltweit auf Platz 1 – weit vor Remote Access Trojanern und anderen bekannten Phishing-Plattformen, wie XWorm, EvilProxy und Sneaky 2FA.
Was gegen den Phishing-Kit hilft? Zum einen: Mitarbeiterschulungen. Schulen Sie Ihre Mitarbeiter darin, verdächtige Aktivitäten und Phishing-Versuche zu erkennen, um das Risiko einer erneuten Infektion zu minimieren. Bringen Sie ihnen bei, woran sie veränderte oder falsch geschriebene URLs und Grammatikfehler in Mitteilungen erkennen können. Klären Sie sie über die Risiken bösartiger Dateien (z. B. PDFs, PPTs, Word-Dokumente und SVG-Dateien) auf, die sie zu Phishing-Websites weiterleiten könnten. Und: Implementieren Sie moderne Anti-Phishing-Lösungen. Nutzen Sie fortschrittliche Anti-Phishing-Tools, um Phishing-Versuche frühzeitig zu erkennen und zu blockieren bevor etwas passiert.
Am effektivsten – da umfassendsten – helfen kann Ihr hier der Einsatz eines modernen Human Risk Management-Systems. Seine Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen, um Mitarbeiter wie KI-Agenten zu stärken. Seine modernen Anti-Phishing-E-Mail-Technologienkombinieren KI mit Crowdsourcing, um neueste Zero Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren. Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, Risiken signifikant zurückzufahren und Mitarbeiter wie KI-Agenten zur besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen.
Dr. Martin J. Krämer, CISO Advisor bei KnowBe4
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







