EvilTokens, Phishing-Welle

EvilTokens: Neue Phishing-Welle umgeht Zwei-Faktor-Authentifizierung

06.04.2026 - 07:49:17 | boerse-global.de

Eine neue Angriffswelle nutzt manipulierte Gerätecodes und Unicode-QR-Codes, um Sicherheitsbarrieren wie die Zwei-Faktor-Authentifizierung zu umgehen und gezielt Führungskräfte zu attackieren.

EvilTokens: Neue Phishing-Welle umgeht Zwei-Faktor-Authentifizierung - Foto: über boerse-global.de

Eine neue Angriffswelle erschüttert die Cybersicherheitslandschaft. Sie nutzt einen scheinbar legitimen Anmeldeprozess, um sich Zugang zu Unternehmensnetzwerken zu verschaffen – und umgeht dabei mühelos gängige Sicherheitsbarrieren wie die Zwei-Faktor-Authentifizierung (2FA). Verantwortlich ist der Phishing-as-a-Service-Dienst EvilTokens, dessen Nutzung zuletzt explosionsartig um das 37-fache angestiegen ist.

Wie der Angriff auf Gerätecodes funktioniert

Der Angriff zielt auf den OAuth 2.0 Device Authorization Grant Flow ab. Dieses Protokoll wurde eigentlich für Geräte mit eingeschränkter Eingabemöglichkeit entwickelt, etwa Smart-TVs. Der Nutzer erhält einen Code, den er auf einer separaten Webseite eingibt, um das Gerät zu autorisieren.

Anzeige

Rekord-Schäden durch Phishing zeigen, dass herkömmliche Sicherheitsmaßnahmen oft nicht mehr ausreichen, um Unternehmen wirksam zu schützen. In diesem kostenlosen Anti-Phishing-Paket erklären Experten, wie Sie Ihre Abwehr in vier Schritten gezielt verstärken können. Kostenloses Anti-Phishing-Paket jetzt herunterladen

Cyberkriminelle haben diesen Ablauf nun pervertiert. Sie schicken Phishing-Mails, die auf eine echte Microsoft-365-Anmeldeseite führen. Dort wird dem Opfer jedoch ein manipulierter Gerätecode präsentiert. Gibt der Nutzer diesen ein und bestätigt die Anmeldung, erhält der Angreifer direkt ein gültiges Authentifizierungstoken. Das Fatale: Da der Nutzer den Vorgang auf seinem eigenen, vertrauenswürgigen Gerät durchführt, löst das System oft keine 2FA-Abfrage mehr aus. Der Angreifer erhält sofort persistenten Zugriff.

Die EvilTokens-Plattform automatisiert diesen Prozess und kann erbeutete Token sogar automatisch erneuern – ein Passwortwechsel des Opfers ist damit wirkungslos. Seit Jahresbeginn verzeichneten Sicherheitsfirmen einen Anstieg dieser Angriffe um über 3.700 Prozent, mit einem massiven Peak am ersten Aprilwochenende 2026.

VENOM: Gezielte Jagd auf Vorstände per Unicode-QR-Code

Parallel dazu operiert eine hochspezialisierte Phishing-Kampagne namens VENOM. Sie zielt nicht auf die breite Masse, sondern präzise auf Führungskräfte ab. Rund 60 Prozent der angegriffenen Personen sind C-Level-Manager wie CEOs oder CFOs.

Ihr raffiniertestes Werkzeug: QR-Codes, die komplett aus Unicode-Zeichen konstruiert sind. Da es sich nicht um Bilddateien handelt, übersehen viele automatische E-Mail-Scanner diese Codes. Die Nachrichten tarnen sich oft als SharePoint-Benachrichtigungen über sensible Finanzberichte, um Dringlichkeit zu suggerieren.

VENOM scheint ein geschlossenes, professionelles Ökosystem zu sein, das nicht auf öffentlichen Darknet-Foren angeboten wird. Die Plattform bietet eine Management-Oberfläche zur Echtzeit-Verfolgung der Angriffe und Verwaltung gestohlener Token.

FBI warnt vor Übernahme von Signal- und WhatsApp-Konten

Die Bedrohungslage wird durch eine weitere Kampagne verschärft, vor der das FBI und die US-Cybersicherheitsbehörde CISA warnen. Staatlich unterstützte Akteure versuchen, Konten bei Signal und WhatsApp zu übernehmen.

Sie brechen nicht die Ende-zu-Ende-Verschlüsselung, sondern nutzen Social Engineering. Die Angreifer geben sich als Technischer Support aus und bitten um die SMS-Verifizierungscodes oder Account-PINs. Gelingt dies, hängen sie ein eigenes Gerät an den Account an und können fortan alle Kommunikationen mitlesen.

Die Kampagnen richten sich gezielt an Regierungsbeamte, Militärpersonal und Journalisten. Europäische Geheimdienste schätzen, dass tausende Accounts weltweit bereits kompromittiert sein könnten.

Das Ende der "plumpen" Phishing-Mails

Die aktuelle Welle markiert das Ende der Ära schlecht formulierter Phishing-Versuche. KI-gestützte, professionelle PhaaS-Dienste wie EvilTokens machen Betrugsnachrichten von echten Unternehmensalerts kaum unterscheidbar.

Der Fokus auf Token-Diebstahl ist eine direkte Antwort auf die weite Verbreitung von 2FA. Da das reine Passwort-Klauens nicht mehr ausreicht, stehlen Kriminelle nun die gesamte Sitzung. Laut Analysen umgehen heute 68 Prozent der erfolgreichen Phishing-Angriffe essenzielle Prüfungen wie DMARC. Besonders betroffen sind die Fertigungs- und Finanzbranche, wo ein kompromittierter Account eine Kettenreaktion im gesamten Liefernetzwerk auslösen kann.

Anzeige

Ob im Büro oder im Homeoffice – Kriminelle nutzen immer raffiniertere Methoden wie CEO-Fraud, um gezielt Mitarbeiter und Führungskräfte zu manipulieren. Dieser kostenlose Report enthüllt die psychologischen Taktiken der Hacker und wie Sie diese rechtzeitig entlarven. Gratis-Report zur Hacker-Abwehr sichern

Ausblick: Zero Trust und Hardware-Keys als Antwort

Als Konsequenz erwarten Experten für 2026 einen schnelleren Umstieg auf Zero-Trust-Architekturen (ZTA). Perimeter-basierte Verteidigung allein reicht nicht mehr aus.

Sicherheitsanbieter prognostizieren, dass sich bis Jahresende Hardware-Sicherheitsschlüssel und Passkeys für Hochrisiko-Rollen als Standard durchsetzen werden. Sie sind derzeit die einzige wirksame Abwehr gegen die beschriebenen "Adversary-in-the-Middle"-Angriffe. E-Mail-Security-Anbieter arbeiten zudem an Updates, die Unicode-basierte QR-Codes entschlüsseln können.

Als Sofortmaßnahme raten Experten Unternehmen, den Device Authorization Grant Flow in ihren Cloud-Umgebungen zu deaktivieren, sofern er nicht zwingend benötigt wird. Zudem sollten Sitzungslaufzeiten verkürzt und die Re-Authentifizierung für den Zugriff auf sensible Daten verschärft werden. Die Verteidigung muss sich von einfacher Erkennung hin zu einer mehrschichtigen, proaktiven Strategie entwickeln.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69085746 |