BlackForce, KI-Phishing-Kits

BlackForce und Co.: KI-Phishing-Kits knacken jetzt Zwei-Faktor-Authentifizierung

16.12.2025 - 21:30:11

Die Sicherheitsbranche schlägt Alarm: Eine neue Welle hochgefährlicher Phishing-Kits macht herkömmliche Zwei-Faktor-Authentifizierung wirkungslos. Berichte führender Sicherheitsfirmen zeigen, wie Kriminelle mit KI und ausgeklügelten Methoden Unternehmensnetze angreifen.

Die größte Gefahr geht von vier neuen Phishing-Kits aus: BlackForce, GhostFrame, InboxPrime AI und Spiderman. Diese Werkzeuge werden bereits für 200 bis 300 Euro in Telegram-Kanälen und Darknet-Foren verkauft. Damit können nun auch technisch weniger versierte Kriminelle Angriffe auf Unternehmensniveau starten.

Besonders BlackForce stellt einen Paradigmenwechsel dar. Das Kit agiert als Echtzeit-Proxy. Gibt ein Opfer seine Zugangsdaten auf einer gefälschten Seite ein, leitet BlackForce sie sofort an den legitimen Dienst weiter – etwa Microsoft 365 oder ein Banking-Portal. Fordert der echte Dienst dann einen Zwei-Faktor-Code an, fängt BlackForce diesen ab und authentifiziert die Angreifer-Sitzung sofort.

Anzeige

Unternehmen stehen unter Druck – neue AiTM‑Phishing‑Kits umgehen selbst gängige Zwei‑Faktor‑Methoden und kompromittieren Microsoft‑365‑Sitzungen. Ein kostenloser Cyber‑Security‑Report erklärt die aktuellsten Angriffsmuster, zeigt Schwachstellen in Awareness und Prozessen und listet sofort umsetzbare Maßnahmen für IT‑Verantwortliche. Ideal für Entscheider, die ihre Abwehr ohne große Budgets deutlich verbessern wollen. Jetzt kostenlosen Cyber‑Security‑Report herunterladen

“BlackForce verfügt über mehrere Umgehungstechniken und blockiert Sicherheitsanbieter, Web-Crawler und Scanner automatisch”, berichten Zscaler-Forscher. Das Kit hat bereits über elf globale Marken ins Visier genommen, darunter Logistikkonzerne wie DHL und UPS sowie Streaming-Dienste wie Netflix und Disney.

Unternehmen im Fadenkreuz: SSO-Systeme angegriffen

Während Privatnutzer mit Standard-Kits konfrontiert sind, zielen professionelle Kampagnen gezielt auf Unternehmen ab. Eine aktuelle Adversary-in-the-Middle (AiTM)-Kampagne attackiert speziell Organisationen, die Microsoft 365 und Okta für Single Sign-On nutzen.

Die Angreifer locken Mitarbeiter mit zeitgemäßen Themen wie “Jahresend-Beurteilungen” oder “Mitarbeitervergünstigungen” in ihre Falle. Das Besondere: Sie stehlen nicht nur Passwörter, sondern die gesamte Sitzungs-Cookie. Damit können sich Angreifer komplett am Login vorbei in Systeme einschleusen – selbst Zwei-Faktor-Authentifizierung hilft hier nicht mehr.

Die Phishing-Seiten nutzen täuschend echte Domains wie employee-hr-portal[.]com und sind oft auf seriöser Infrastruktur wie Cloudflare gehostet. So wirken sie besonders glaubwürdig.

ISO-Dateien umgehen E-Mail-Sicherheit

Ein weiterer Trend erschwert die Abwehr: Angreifer verschicken Schadsoftware immer häufiger in ISO-Dateien. Diese Disk-Images umgehen viele E-Mail-Sicherheitssysteme problemlos.

Aktuell kursiert die Malware Phantom Stealer in einer Kampagne namens “Operation MoneyMount-ISO”. Empfänger erhalten gefälschte Zahlungsbestätigungen mit ZIP-Archiven. Darin enthaltene ISO-Dateien installieren beim Öffnen die Schadsoftware, die Browser-Passwörter, Cookies und Discord-Tokens ausliest.

Ist die Zwei-Faktor-Authentifizierung am Ende?

Die gleichzeitige Veröffentlichung dieser Berichte markiert einen Wendepunkt. Jahrelang galt die Devise: “Aktivieren Sie Zwei-Faktor-Authentifizierung, dann sind Sie sicher.” Doch Dezember 2025 zeigt – diese nicht-phishing-resistente MFA (per SMS, Push-Benachrichtigung oder Standard-OTP) hält motivierte Angreifer nicht mehr auf.

“Wir erleben die Industrialisierung der MFA-Umgehung”, erklärt ein Senior-Analyst der Cybersicherheitsbranche. “Tools wie BlackForce senken die technische Hürde so stark, dass nun auch einfache Cyberkriminelle Sitzungs-Übernahmen durchführen können, die früher nur staatlichen Akteuren vorbehalten waren.”

KI verschärft das Problem zusätzlich. Kits wie InboxPrime AI erstellen automatisch grammatikalisch perfekte und kontextuell relevante Phishing-E-Mails. Diese persönlicheren Köder erhöhen die Klickraten und geben den technischen Angriffswerkzeugen mehr Erfolgschancen.

Ausblick 2026: FIDO2 und Passkeys als Lösung

Die Branche drängt daher zunehmend auf phishing-resistente Authentifizierung. Für 2026 zeichnen sich drei klare Trends ab:

  • Abschied von “Legacy”-MFA: Regulatorischer und versicherungstechnischer Druck wird Organisationen zu FIDO2-Sicherheitsschlüsseln (wie YubiKeys) oder Passkeys zwingen. Diese kryptografisch an eine Domain gebundenen Schlüssel machen AiTM-Angriffe wirkungslos.
  • Intelligente Sitzungsüberwachung: Technologien wie “Token Binding” und kontinuierliche Zugriffsauswertung erkennen, wenn Sitzungstoken von anderen Geräten oder Standorten genutzt werden – und sperren den Zugang sofort.
  • KI gegen KI: Sicherheitsanbieter entwickeln lokale KI-Modelle, die die subtilen Verhaltensanomalien von AiTM-Proxys und Iframe-Phishing-Kits erkennen sollen.

Bis diese Lösungen flächendeckend implementiert sind, raten Experten Sicherheitsteams dringend, ihre Anmelde-Logs auf “unmögliche Reisebewegungen” zu überprüfen. Für hochprivilegierte Konten sollten strengere bedingte Zugriffsrichtlinien gelten.

Anzeige

PS: Diese Welle an Angriffen macht klar, dass technische Maßnahmen allein nicht reichen. Der Gratis‑Leitfaden “Cyber Security Awareness Trends” liefert praxisnahe Checklisten, Phishing‑Erkennungs‑Tipps für Mitarbeitende und konkrete Handlungsempfehlungen, um MFA‑Umgehungen schneller zu entdecken und zu stoppen. Holen Sie sich sofort umsetzbare Maßnahmen für Ihr Sicherheitsteam. Gratis Cyber‑Security‑Leitfaden jetzt herunterladen

@ boerse-global.de