
Illustration Absmeier foto freepik
Ein neuartiges, getarntes und hartnäckiges PhaaS-Kit stiehlt Anmeldedaten und Authentifizierungs-Token von Microsoft 365-Nutzern, wie eine aktuelle Analyse von Barracuda zeigt [1]. Die Bedrohungsanalysten beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025 und haben es »Whisper 2FA« getauft. Im vergangenen Monat hat Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von mehreren groß angelegten Phishing-Kampagnen identifiziert. Damit ist Whisper 2FA nach Tycoon und EvilProxy das am dritthäufigsten genutzte PhaaS-Kit.
Die technische Analyse von Whisper 2FA durch die Experten zeigt, dass das PhaaS-Kit sowohl technisch ausgereift als auch flexibel in seiner Funktionsweise ist. Die innovativen Funktionen des Kits umfassen kontinuierliche Schleifen zum Stehlen von Authentifizierungs-Token, mehrere Tarnungsebenen und ausgefeilte Verschleierungstaktiken, um eine Analyse des schädlichen Codes und der gestohlenen Daten zu verhindern. Whisper 2FA entwickelt sich zudem rasant weiter und stellt damit eine signifikante Bedrohung für Unternehmen dar.
Die wichtigsten Merkmale von Whisper 2FA umfassen:
- Kontinuierliche Schleifen zum Stehlen von Anmeldedaten:
Whisper 2FA kann den Diebstahl von Anmeldedaten für ein Konto so lange versuchen, bis dieser erfolgreich ist und die Angreifer ein funktionierendes Multi-Faktor-Authentifizierungs-Token (MFA) erhalten. Für Sicherheitsverantwortliche bedeutet dies, dass selbst abgelaufene oder falsche Tokens den Angriff nicht stoppen, da das Phishing-Kit das Opfer so lange auffordert, seine Daten erneut einzugeben und ein neues Token anzufordern, bis die Angreifer ein funktionierendes Token erhalten haben. Whisper 2FA wurde zudem so konzipiert, dass es sich an jede MFA-Methode anpassen kann, mit dem das Konto des potenziellen Opfers gesichert wird.
- Ausgefeilte Verschleierungstaktiken, um Erkennung und Analyse zu verhindern:
Diese Taktiken umfassen mehrere Tarnungsebenen, wie beispielsweise das Chiffrieren und Verschlüsseln von schädlichem Code, das Setzen von Fallen für Analyse-Tools und das Blockieren gängiger Tastaturkürzel, die zur Überprüfung verwendet werden. Dies erschwert es Sicherheitsforschern und -tools, die Aktivitäten von Whisper 2FA zu analysieren und verdächtige oder schädliche Aktivitäten automatisch zu erkennen.
- Ein flexibles Phishing-Formular:
Das Phishing-Formular von Whisper 2FA sendet alle vom Opfer eingegebenen Daten an den Angreifer, unabhängig davon, welche Schaltfläche das Opfer anklickt. Die Daten werden dabei sofort verschlüsselt, sodass es für Sicherheitsverantwortliche schwierig ist, zu erkennen, dass Anmeldedaten gestohlen wurden.
Whisper 2FA entwickelt sich rasant weiter, sowohl hinsichtlich seiner technischen Komplexität als auch in Bezug auf die von dem Kit verwendeten Methoden, um eine Erkennung zu verhindern. Die Analyse durch Barracuda zeigt, dass frühere Varianten des Kits Textkommentare enthielten, die von den Entwicklern hinzugefügt wurden, ebenso wie einige Verschleierungs- und Anti-Analysetaktiken, die hauptsächlich darauf abzielen, das Rechtsklick-Kontextmenü zu deaktivieren, dass bei der Code-Überprüfung verwendet wird.
Die neuesten, von Barracuda beobachteten Varianten von Whisper 2FA enthalten keine solchen Kommentare. Außerdem weisen sie eine umfassendere und mehrschichtige Tarnung auf, ebenso wie neue Schutzmaßnahmen, um eine Analyse oder Manipulation des Kits zu erschweren. Dazu gehören Tricks zum Erkennen und Blockieren von Debugging-Tools, zum Deaktivieren von üblicherweise von Entwicklern genutzten Verknüpfungen sowie um Überprüfungs-Tools zum Absturz zu bringen. Diese Variante ermöglicht Angreifern auch die Validierung von Authentifizierungs-Tokens in Echtzeit über ein Befehls- und Kontrollsystem.
»Die Merkmale und Funktionen von Whisper 2FA verdeutlichen noch einmal, wie sich Phishing-Kits von einfachen Tools zum Stehlen von Anmeldedaten zu komplexen, vollwertigen Angriffsplattformen entwickelt haben«, sagt Saravanan Mohankumar, Manager im Threat Analysis-Team bei Barracuda. »Durch eine Kombination von Echtzeit-MFA-Abfangtechniken, mehrschichtiger Tarnung und Anti-Analysetaktiken erschwert es Whisper 2FA sowohl Nutzern als auch Sicherheitsteams, Betrugsversuche zu erkennen. Um sich trotzdem erfolgreich zu schützen, müssen Unternehmen sich von statischen Abwehrmaßnahmen verabschieden und stattdessen mehrschichtige Strategien anwenden: Schulungen für Nutzer, Phishing-resistente MFA, kontinuierliche Überwachung und Austausch von Informationen über Cyberbedrohungen.«
Die Analyse von Whisper 2FA durch Barracuda zeigt Ähnlichkeiten mit Salty 2FA, einem neuen PhaaS-Kit mit einem Fokus auf Diebstahl von Microsoft 365-Anmeldedaten, über das AnyRun kürzlich berichtet hat. Whisper 2FA weist zudem bemerkenswerte Unterschiede zu älteren, etablierten Wettbewerbern wie EvilProxy auf, insbesondere hinsichtlich einem vereinfachten Anmeldedatendiebstahl, der mit Whisper 2FA schwieriger zu erkennen ist.
[1] https://blog.barracuda.com/2025/10/15/threat-spotlight-stealthy-phishing-kit-microsoft-365
Was kann man gegen Phishing von MFA unternehmen
Phishing‑Angriffe, die Multi‑Factor‑Authentication (MFA) umgehen, nutzen inzwischen Reverse‑Proxy/AiTM‑Kits, gefälschte OAuth‑Apps, Push‑Bombing und Social‑Engineering‑Tricks; Abwehr muss technisch, organisatorisch und auf Nutzerverhalten abzielen.
Technische Maßnahmen (Priorität hoch)
- Phishing‑resistente Authentifizierung einführen
Setze FIDO2/Passkeys, Hardware‑Security‑Keys und plattformbasierte kryptografische Anmeldungen statt SMS, E‑Mail‑OTPs oder einfachen App‑Pushs ein. - OAuth‑App‑Kontrollen und Berechtigungsprüfung erzwingen
Whiteliste vertrauenswürdige OAuth‑Ziele, blockiere inaktive oder nicht genehmigte Third‑Party‑Apps und überwache Grant‑Events in Echtzeit. - Conditional Access und Risiko‑Signale nutzen
Erzwinge bedingten Zugriff basierend auf Gerät, Standort, Anomalien und Session‑Risiken; erhöhe Hürden bei ungewöhnlichen Kontexten. - Session‑ und Token‑Hardening
Verkürze Lebenszeit kritischer Tokens, setze Audience/Issuer‑Checks ein und implementiere Bindung von Tokens an Gerät/Client, um Session‑Hijacking zu erschweren.
Prozess‑ und Detektionsmaßnahmen
- Real‑time Threat Detection
Implementiere Proxy‑ und Gateway‑Erkennung für AiTM‑Angriffe, analysiere Login‑Flows auf ungewöhnliche Loops und blocke bekannte Phishing‑Kit‑Indikatoren. - Monitoring von Consent/Grant‑Events
Logge und alarme bei neuer App‑Autorisierung, umfangreichen Berechtigungsanfragen oder atypischen Grant‑Mustern. - Rapid‑Response Playbooks
Definiere Eskalationspfade: sofortiges Token‑Revocation, Zwangspasswortwechsel, Entzug OAuth‑Grants und forensische Session‑Analyse.
Nutzerorientierte Schutzmaßnahmen
- MFA‑Usability verbessern, aber sicher
Ersetze leicht zu missbrauchende Push‑Buttons durch erklärbare, phishing‑resistente Alternativen; zeige beim Authentifizierungsdialog klar, welche Ressource authorisiert wird. - Gezielte Awareness‑Trainings
Simulationen mit AiTM‑Szenarien, Erkennung gefälschter OAuth‑Prompts und Verhalten bei Push‑Anfragen. Trainings müssen wiederholt und praxisnah sein. - Regel für Genehmigungsanfragen
Nutzer dürfen keine wiederkehrenden oder unerwarteten MFA‑Anfragen bestätigen; bei Unsicherheit gilt Ablehnen und IT‑Sicherheits‑Helpdesk informieren.
Organisatorische Maßnahmen & Richtlinien
- Zero Trust Identity Governance
Identitäten segmentieren, Least Privilege für Apps und Dienstkonten durchsetzen und automatisierte Reviews für privilegierte Berechtigungen implementieren. - Service‑Account‑Härtung
Automatisierte Accounts auf managed Workload‑Identities migrieren und persönliche MFA für systemnahe Konten verbieten. - Threat Intelligence Sharing
Austausch über beobachtete Phishing‑Kits und IoCs mit CERTs, Branchen‑ISACs und Security‑Partnern.
Kurzfristige Notfallmaßnahmen (wenn Verdacht besteht)
- Alle Sessions invalidieren und kritische Tokens sofort widerrufen.
- OAuth‑Grants für betroffene Nutzer zurückziehen.
- Passwörter/Anmeldedaten zurücksetzen und MFA neu einrichten mit phishingsicheren Methoden.
- Forensische Logs sichern und Angriffsvektor analysieren.
KPI‑Set zur Messung der Wirksamkeit
- Anteil Konten mit phishingsicherer MFA (FIDO2/Passkeys).
- Anzahl geblockter/erkennter AiTM‑Versuche pro Monat.
- Zeit bis zur Token‑Revocation nach Incident.
- Anzahl ungeplanter OAuth‑Grants pro Quartal.
Albert Absmeier & KI
Quellen: Analyse zu modernen AiTM‑/Phishing‑Kits und Empfehlungen zu Phishing‑resistenter MFA.
1 ap-verlag.de
2 Security-Insider
3 Microsoft Learn
1441 Artikel zu „Phishing MFA“
News | IT-Security | Strategien | Tipps
Phishing: Weshalb traditionelle MFA kein Sicherheitsnetz bietet

Passwörter werden in der IT seit mehr als 60 Jahren verwendet, doch mittlerweile sind sie selbst zur Schwachstelle geworden – Kriminelle knacken sie, greifen sie ab und stehlen sie tagein tagaus. Phishing zählt hierbei zu einer der beliebtesten Angriffsmethoden von Cyberkriminellen, um an Anmeldedaten zu gelangen. Phishing-Angriffe erfolgen in der Regel in Form betrügerischer Nachrichten…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Hacker umgehen immer häufiger MFA

Der Threat Intelligence Report 1H 2025 zeigt: Malware lauert oft in ungewöhnlichen Dateiformaten und auf kompromittierten USB-Devices. Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat seinen Threat Intelligence Report für das erste Halbjahr 2025 veröffentlicht [1]. Die Ergebnisse zeigen einen deutlichen Anstieg von Cyberangriffen, die Multi-Faktor-Authentifizierung (MFA) umgehen. Zudem nutzen Hacker offene…
News | IT-Security | Lösungen | Services
MFA und Passkeys: Robuste Sicherheitslösungen für die digitale Transformation

Angesichts der zunehmenden Komplexität von Cyberangriffen und der steigenden Zahl von Datenlecks suchen Unternehmen und Privatpersonen nach effektiven Methoden zum Schutz ihrer digitalen Identitäten. In diesem dynamischen Umfeld haben sich die Multi-Faktor-Authentifizierung (MFA) und Passkeys als fortschrittliche Sicherheitslösungen etabliert. Die weltweite Bedrohungslage im digitalen Raum ist hochdynamisch und geprägt von immer raffinierteren Angriffsmethoden. Im…
News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Tipps
KI-Agenten im Visier: Die nächste Generation des Phishings bedroht autonome digitale Assistenten

Während Unternehmen und Privatpersonen ihre Abwehrmechanismen gegen traditionelle Phishing-Angriffe stetig verbessern, zeichnet sich am Horizont eine neue, möglicherweise noch gefährlichere Bedrohung ab: Die gezielte Manipulation und die Übernahme von KI-Agenten. Diese autonomen digitalen Assistenten, die im Namen ihrer Nutzer handeln und Zugriff auf sensible Konten und Systeme haben, könnten in naher Zukunft zur Achillesferse der…
Trends 2025 | News | Trends Security | Cloud Computing | IT-Security | Tipps
Adobe und Microsoft sind bei Cloud-Phishing die beliebtesten Marken

Der Bericht Research Report EUROPA von Netskope Threat Labs deckt auf, dass Phishing zur bevorzugten Methode von Angreifern geworden ist, um Sicherheitskontrollen zu umgehen und auf sensible Umgebungen in Europa zuzugreifen. Die Forscher des Sicherheits- und Netzwerkunternehmens berichten, dass Adobe die Marke ist, die am häufigsten von Cyberkriminellen imitiert wird. Sie taucht in fast einem…
Trends 2025 | News | Trends Security | IT-Security
Der umfangreiche Diebstahl von Anmeldedaten nimmt zu, Bedrohungsakteure wenden heimlichere Taktiken an

Fast die Hälfte aller Cyberangriffe führte zum Diebstahl von Daten oder Anmeldedaten. Identitätsmissbrauch war der bevorzugte Einstiegspunkt. Der asiatisch-pazifische Raum war 2024 für mehr als ein Drittel der Angriffe verantwortlich. IBM hat den X-Force Threat Intelligence Index 2025 veröffentlicht, in dem hervorgehoben wird, dass Cyberkriminelle sich weiterhin auf heimlichere Taktiken verlegen, wobei der Diebstahl…
Trends 2025 | News | Trends Security | IT-Security
84 % mehr Phishing-E-Mails als im Vorjahr

Der Report »Force Threat Intelligence Index 2025« von IBM Security analysiert neue und bestehende IT-Angriffsmuster und -trends und zeigt, dass Cyberkriminelle auf schwerer zu entdeckende Taktiken umschwenken [1]. Der Diebstahl von Anmeldeinformationen nimmt nur in geringem Maße weiter zu – die Datendiebe haben bereits erfolgreich eine kontinuierliche Lieferkette gestohlener Logins aufgebaut. Fortgesetzte Angriffe auf…
News | IT-Security | Künstliche Intelligenz | Tipps
Täuschend echt: So erkennen Sie KI-Phishing und schützen Ihre Daten

KI macht Phishing gefährlicher: Täuschend echte Mails, Deepfakes und Fake-Webseiten nehmen zu. Smarte Tools, hohes Risiko: KI-Apps sammeln Daten – und öffnen Angreifern Türen. Künstliche Intelligenz verändert vieles – auch die Methoden von Cyberkriminellen. Was früher leicht zu entlarven war, ist heute kaum noch von der Kommunikation seriöser Unternehmen zu unterscheiden. KI-generierte Phishing-Mails, täuschend…
News | Trends 2024 | Trends Security | IT-Security
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe explodiert

Der Threat Intelligence Report für das zweite Halbjahr 2024 von Ontinue zeigt, dass die Zahl der Ransomware-Attacken erwartungsgemäß weiter stieg, die Lösegeldzahlungen hingegen sanken. Die Vishing-Angriffe explodierten regelrecht [1]. Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war,…
News | Business | Digitalisierung | Favoriten der Redaktion | IT-Security | Services | Tipps | Whitepaper
Digitaler Verbraucherschutz: Phishing und Datenleaks sind die größten Bedrohungen

Zum Weltverbrauchertag hat das Bundesamt für Sicherheit in der Informationstechnik seinen Jahresrückblick zum digitalen Verbraucherschutz 2024 vorgelegt. Für den Beobachtungszeitraum vom 1. Januar bis 31. Dezember 2024 kann gezeigt werden, dass Phishing als Angriffsform und Datenleaks bei Anbietern sich weiterhin als größte digitale Bedrohungen für Verbraucherinnen und Verbraucher darstellen. Während sich Phishing-Angriffe in der…
Trends 2025 | News | IT-Security | Kommunikation | Künstliche Intelligenz | Tipps
Cyberbedrohungen im Jahr 2025: Wie KI Phishing-Taktiken verändert

Die Fortschritte innerhalb der künstlichen Intelligenz (KI) haben das Erscheinungsbild von Phishing-E-Mails drastisch verändert. Noch bis vor kurzem gab es einige Indikatoren, an denen man Phishing-Versuche recht zuverlässig erkennen konnte: inkorrekte Grammatik, Logos in schlechter Auflösung, allgemein gehaltene/generische Begrüßungsformeln und unpassender Kontext. Dank KI erstellen Cyberkriminelle mittlerweile hochkomplexe und personalisierte Angriffe, die sehr viel schwerer…
Trends 2025 | News | IT-Security | Kommunikation | Tipps
Vorsicht Quishing: QR-Code Phishing Scams drohen

Dank der enormen Verbreitung von Smartphones ist parallel die Nutzung von QR-Codes weltweit um 57 % gestiegen. Für das Jahr 2025 wird ein Anstieg um weitere 22 % prognostiziert. Weltweit werden pro Minute bis zu acht neue QR-Codes generiert. Kein Wunder, dass QR-Codes praktisch überall zu finden sind – auf Plakatwänden, in Einkaufszentren, in…
News | E-Commerce | IT-Security | Tipps
Der Phishing-Wahnsinn: Die neueste Betrugsmasche – das Sperren der persönlichen Apple-ID

https://unsplash.com/photos/a-man-holding-a-cell-phone-in-front-of-a-computer-PtLck8aUTV4 Cyberkriminelle verstärken gegenwärtig ihre Bemühungen, aus dem alltäglichen Einkaufsrausch während der Weihnachtszeit kräftig Kapital zu schlagen. Wir befinden uns genau jetzt in jener Jahreszeit, die eine erhöhte Zahl von Cyberangriffen mit sich bringt. Aktuell wird eine heimtückische Betrugsmasche von den Online-Betrügern angewandt, denn diese hat es vor allem auf Apple-Benutzer abgesehen. In diesen…
News | IT-Security | Tipps
Content-Creation-Plattformen werden für Phishing-Angriffe benutzt

Plattformen, die häufig in Schulen, Unternehmen und von Grafikdesignern zur Kollaboration und Erstellung von Inhalten zum Einsatz kommen, werden von Angreifen für Phishing-Angriffe genutzt. Dies haben die Threat-Analysten von Barracuda Networks Inc., einem Anbieter von Cloud-First-Sicherheitslösungen, herausgefunden. Die Entdeckungen der Analysten werden in einem neuen Blogpost ausführlich beschrieben [1]. Die entsprechenden Content-Creation-Plattformen haben weltweit Millionen…
News | IT-Security | Tipps
Zimperium warnt vor Zunahme mobiler Phishing-Angriffe

Raffinierte Phishing-Kampagnen: Vier von fünf Phishing-Seiten speziell auf mobile Geräte ausgerichtet. Zimperium, Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, warnt Organisationen vor einer steigenden Gefahr durch Phishing-Angriffe auf mobile Endgeräte. Mobile Phishing umfasst verschiedene Formen wie SMS-Phishing (Smishing), Voice-Phishing (Vishing), App-basiertes Phishing, E-Mail-Phishing und Social-Media-Phishing. In einem aktuellen Blogbeitrag unterstreichen die Sicherheitsexperten, dass 80 Prozent…
News | Trends 2024 | Trends Security | IT-Security
Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen

Im aktuellen E-Mail Threat Landscape Report zeigen sich deutliche Veränderungen in der Cyber-Bedrohungslandschaft [1]. Unter anderem setzen Cyberkriminelle beim Phishing von Anmeldedaten verstärkt auf Links in E-Mail-Anhängen und QR-Codes. E-Mails bleiben als Hauptkommunikationsmittel von Unternehmen der am häufigsten genutzte Angriffsvektor. Umso wichtiger ist es, diese Entwicklungen im Blick zu behalten und wenn nötig zu reagieren.…
News | Infrastruktur | IT-Security | Ausgabe 5-6-2024 | Security Spezial 5-6-2024
Widerstandsfähigkeit durch umfassendes Management der Cyberrisiken – Wenn Cyberangriffe die Demokratie bedrohen
News | IT-Security | Tipps
Best Practices zur Vermeidung von Phishing-Angriffen beim Onlineshopping

Nach einem anstrengenden Tag freuen Sie sich auf einen entspannten Abend mit Ihrer Lieblingsserie. Doch in Ihrem E-Mail-Ordner finden Sie eine unerfreuliche Nachricht. »Ihr Konto wurde gesperrt aufgrund ausstehender Zahlungen. Bitte klicken Sie hier, um Ihr Konto zu reaktivieren.« Ohne zu zögern, klicken Sie auf den Link, schließlich möchten Sie auf keinen Fall verpassen, wie…
News | IT-Security | Tipps
Fünf Missverständisse über MFA Prompt Bombing: Wie Unternehmen sich schützen können

Mit MFA Prompt Bombing versuchen sich Angreifer Zugang zu einem durch Multi-Faktor-Authentifizierung (MFA) geschützten System zu verschaffen. Die Taktik besteht darin, innerhalb von kurzer Zeit zahlreiche MFA-Genehmigungsanfragen an einen Nutzer zu senden, so dass dieser von der Menge der Anfragen schlicht überwältigt wird. Die stetige Vorgabe, Authentifizierungscodes einzugeben oder zusätzliche Schritte zur Bestätigung der eigenen…
News | Trends Security | IT-Security | Trends 2023
Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…