„Spiderman-Phishing-Kit: Europa im Visier der Cyberkriminellen
09.12.2025 - 21:41:12Eine neue Generation von Phishing-Werkzeugen bedroht europäische Bankkunden. Das ausgefeilte „Spiderman”-Kit überlistet sogar Zwei-Faktor-Authentifizierung – und zeigt, wie professionell Cyberkriminalität heute funktioniert.
Cybersicherheitsforscher schlagen Alarm: Angreifer nutzen zunehmend professionelle Plattformen und missbrauchen legitime Cloud-Dienste, um Zugangsdaten zu erbeuten. Die Zeiten simpler Phishing-Mails sind vorbei – moderne Angriffe arbeiten in Echtzeit und hebeln selbst mehrstufige Sicherheitssysteme aus.
Das Team von Varonis hat diese Woche ein besonders ausgeklügeltes Werkzeug entdeckt: „Spiderman” zielt gezielt auf Kunden europäischer Finanzinstitute. Anders als herkömmliche Phishing-Vorlagen agiert dieses Kit als Mittelsmann zwischen Opfer und echter Bank-Website.
Die Funktionsweise ist erschreckend effektiv: Während das Opfer seine Daten auf einer täuschend echten Login-Seite eingibt, leitet das System diese in Echtzeit an die Angreifer weiter. Einmalpasswörter und Sitzungs-Token werden abgefangen, noch bevor sie ihre Schutzwirkung entfalten können.
Phishing‑Kits wie „Spiderman” fangen Login‑Daten, Einmalpasswörter und Sitzungs‑Token ab — viele Unternehmen und Abteilungen sind darauf nicht vorbereitet. Das kostenlose Anti‑Phishing‑Paket bietet eine praxisnahe 4‑Schritte‑Anleitung, erklärt aktuelle Hacker‑Methoden und zeigt, wie Sie Mitarbeiter, Browserverteidigung und Prozesse wirkungsvoll schützen. Ideal für IT‑Verantwortliche und Entscheider; der Report ist gratis per E‑Mail verfügbar. Anti‑Phishing‑Paket jetzt kostenlos herunterladen
„Spiderman markiert einen Wendepunkt in der Kommerzialisierung fortgeschrittener Phishing-Techniken”, warnen die Forscher. Das Kit verfügt über eine zentrale Steuerungsoberfläche, über die Kriminelle Angriffe auf mehrere Länder und Institute parallel koordinieren können. Selbst technisch wenig versierte Täter können damit komplexe Attacken durchführen.
Besonders perfide: Eingebaute Filter erkennen automatisch Sicherheitssysteme und Forscher, um die Lebensdauer der betrügerischen Seiten zu verlängern.
Cloudflare-Dienst als Tarnung missbraucht
Parallel dazu entdeckten Analysten von Malwarebytes einen beunruhigenden Trend: Kriminelle nutzen Cloudflare Pages, eine legitime Entwicklerplattform, um Phishing-Seiten zu hosten. Die Masche ist raffiniert – durch die Nutzung der vertrauenswürdigen *.pages.dev-Domain umgehen Angreifer Standard-Sicherheitsfilter.
Die Forscher fanden „pixelgenaue” Nachbildungen von Login-Portalen großer Organisationen. Diese Fälschungen fordern nicht nur Benutzernamen und Passwörter ab, sondern auch Antworten auf Sicherheitsfragen und Wiederherstellungsdaten – ideale Werkzeuge, um Mehrfaktor-Authentifizierung zu umgehen.
Das Problem für Sicherheitsteams: Eine Blockade der gesamten pages.dev-Domain würde auch legitime Websites treffen. Die Täter nutzen gezielt die Reputation kostenloser Hosting-Infrastruktur aus, um ihre Kampagnen länger aktiv zu halten.
Psychologische Tricks über WhatsApp
Doch technische Raffinesse ist nur eine Seite der Medaille. Parallel kursiert über WhatsApp und Telegram der „19-Minuten-Video”-Betrug. Opfer werden mit Links zu angeblich „viralen” oder „geleakten” Videos gelockt.
Statt Videoinhalte startet der Klick eine Kette von Weiterleitungen, die einen Banking-Trojaner installiert. Die Schadsoftware arbeitet unsichtbar im Hintergrund, überwacht Eingaben und fängt SMS-Nachrichten ab – der direkte Weg zu Bankzugängen und Authentifizierungscodes.
Browser als neues Schlachtfeld
Gen Threat Labs warnt in einem aktuellen Bericht vor der Ära der „Identitätsfusion”: Angreifer verschmelzen technische Exploits mit ausgefeiltem Social Engineering. Die Vorhersage der Experten klingt düster: „Das Internet wächst über die menschliche Intuition hinaus.”
Die Prognose für 2026: Der Browser wird zum primären Schlachtfeld. Der Diebstahl von Sitzungs-Token ersetzt zunehmend den klassischen Passwort-Klau. Der traditionelle Ratschlag „Achte auf das Schloss-Symbol” ist obsolet – Phishing-Seiten laufen heute auf gültiger HTTPS-Infrastruktur und können Echtzeit-MFA-Codes weiterleiten.
Kann man Login-Seiten überhaupt noch trauen? Die klare Antwort der Sicherheitsforscher: Nein, selbst wenn sie perfekt aussehen und sicher laden.
Hardwarebasierte Schlüssel als Lösung
Unternehmen und Privatpersonen müssen umdenken. SMS-basierte Zwei-Faktor-Authentifizierung reicht nicht mehr aus. Experten raten zu phishing-resistenten Methoden wie FIDO2-Sicherheitsschlüsseln oder Passkeys, die sich nicht durch Kits wie Spiderman abfangen lassen.
Cloud-Anbieter wie Cloudflare stehen unter Zugzwang: Strengere Verifizierungsprozesse für kostenlose Nutzerkonten könnten helfen, den Missbrauch einzudämmen. Bis dahin gilt: Verifizierung über Zweitkanäle und hardwarebasierte Sicherheitsschlüssel werden zur einzig verlässlichen Verteidigung gegen diese neue Generation von Diebstahl-Techniken.
PS: Gegen Angriffe über WhatsApp, gefälschte Login‑Seiten und Cloud‑Hosting‑Missbrauch hilft oft kein einzelnes Tool. Das Anti‑Phishing‑Paket fasst psychologische Angriffsmuster, branchenspezifische Gefahren und konkrete Abwehrschritte kompakt zusammen — in einem frei downloadbaren Report. So stärken Sie Mitarbeiter‑Awareness und minimieren das Risiko, dass Einmalcodes oder Sitzungs‑Tokens abgegriffen werden. Jetzt kostenlosen Anti‑Phishing‑Guide anfordern


