Erleben Sie, wie einfach Phishing wirklich ist
AitM-Angriffe (Adversary-in-the-Middle) können sich vor jeder Website vorschalten und Zugangsdaten sowie Sitzungs-Cookies abfangen - selbst bei aktivierter Multi-Faktor-Authentifizierung. Prüfen Sie selbst, ob Ihre Webseite die Technik erkennt oder doch ganz normal lädt.
Sie werden zu einer proxied Version der Webseite weitergeleitet. Es werden keine Daten gespeichert.
Das Ausmaß der Bedrohung
aller Datenpannen beginnen mit Phishing
MFA-Methoden sind anfällig für AitM
der AitM-Angriffe nutzen 2025 Proxy-basierte Kits
Session-Kompromittierung verhindert durch Phishing-resistente MFA
Bedrohungsakteure sind fast vollständig von klassischen AitM-Phishing-Kampagnen auf proxy-basierte AitM-Phishing-Kampagnen umgestiegen.
— Canadian Centre for Cyber Security (CCCS), 2025
01
Was ist ein AitM-Angriff?
Bei einem Adversary-in-the-Middle (AitM) Angriff schaltet sich ein Angreifer zwischen Sie und die echte Website. Sie sehen die echte Seite - aber alles läuft über den Angreifer.
Angreifer richtet einen Proxy ein
Der Angreifer registriert eine der echten Website ähnliche Domain und leitet den gesamten Datenverkehr über seinen Server an die echte Website weiter.
Opfer besucht den Phishing-Link
Das Opfer klickt auf einen Link zum Proxy und sieht die echte Website - vollständig funktionsfähig, da sie in Echtzeit vom Original gespiegelt wird.
Angreifer fängt alles ab
Loggt sich das Opfer nun auf der Seite ein, fließen Zugangsdaten, MFA-Codes und Sitzungs-Cookies durch den Proxy des Angreifers. Mit den abgefangenen Sitzungs-Cookies kann der Angreifer die authentifizierte Sitzung auf der echten Webseite übernehmen.
Selbst MFA schützt nicht – der Angreifer greift die Sitzung nach der Authentifizierung ab.
02
Warum sollte Sie das interessieren?
Umgeht MFA
Herkömmliche Multi-Faktor-Authentifizierung (SMS, TOTP) schützt nicht vor AitM-Angriffen, da die Tokens in Echtzeit weitergeleitet werden und die Sitzung nach Authentifizierung mit MFA vom Angreifer übernommen werden kann.
Sieht identisch aus
Die Phishing-Seite ist keine Kopie - sie zeigt die echte Website über einen Proxy. Pixel für Pixel identisch.
Fängt Session-Tokens ab
Der Angreifer erhält nicht nur Passwörter, sondern auch authentifizierte Session-Cookies für sofortigen Zugriff.
Funktioniert bei jeder Website
Jede Website ohne phishing-resistente Authentifizierung ist angreifbar - Webmail, Cloud-Dienste, Banken, alles.
Klassisches Phishing vs. AitM
| Klassisches Phishing | AitM-Angriff | |
|---|---|---|
| Angezeigte Seite | Statische Fälschung | Echte Seite via Proxy |
| MFA-Umgehung | Nein | Ja - Tokens in Echtzeit |
| Erkennung | URL sieht verdächtig aus | URL sieht ähnlich aus |
| Session-Diebstahl | Nur Zugangsdaten | Vollständige auth. Sitzung |
03
Wie können Sie sich schützen?
URL sorgfältig prüfen
Überprüfen Sie immer die vollständige Domain in der Adressleiste. AitM-Phishing-Domains sehen der echten Domain oft sehr ähnlich.
Hardware-Sicherheitsschlüssel verwenden oder andere phishing-resistentes MFA
FIDO2-Schlüssel wie YubiKeys sind an die echte Domain gebunden und funktionieren nicht auf Phishing-Seiten. Alternativ gehen auch Passkeys, Dies ist der effektivste Schutz gegen AitM.
Wenn Sie Entwickler sind: Phishing-resistente MFA implementieren und Proxy-Erkennung einbauen
Setzen Sie auf phishing-resistente Authentifizierung wie FIDO2/WebAuthn oder Passkeys - diese sind kryptografisch an die echte Domain gebunden und funktionieren nicht über einen Proxy. Zusätzlich können Sie obfuskierten Code einbetten, welcher überprüft ob document.location Ihrer Domain entspricht. Achten Sie auf ungewöhnliche Anmeldeorte, IP-Adressen oder Geräte. Implementieren Sie Echtzeit-Benachrichtigungen für verdächtige Anmeldeaktivitäten.
Mitarbeiter regelmäßig schulen
Regelmäßige Awareness-Schulungen helfen Mitarbeitern, Phishing-Versuche zu erkennen. Simulierte Phishing-Tests verbessern die Wachsamkeit.
Brauchen Sie Hilfe bei der Absicherung?
Wir unterstützten Sie bei phishing-resistenter MFA-Implementierung, führen Penetration Testing/Red-Teaming durch und halten Security Awareness Schulungen.
Kostenlose Erstberatung buchen04
Häufig gestellte Fragen
Q:Was unterscheidet AitM von normalem Phishing?
Bei klassischem Phishing wird eine gefälschte Seite erstellt. AitM hingegen leitet den gesamten Verkehr durch einen Proxy - Sie sehen die echte Website, aber der Angreifer sitzt dazwischen und fängt alles ab, einschließlich MFA-Tokens.
Q:Schützt Multi-Faktor-Authentifizierung (MFA) vor AitM?
Herkömmliche MFA wie SMS-Codes oder TOTP-Apps schützen nicht vor AitM, da die Tokens in Echtzeit weitergeleitet werden. Nur phishing-resistente Methoden wie FIDO2/WebAuthn oder Passkeys bieten Schutz.
Q:Wie kann ich erkennen, ob ich angegriffen werde?
Achten Sie auf die Domain in der Adressleiste - AitM-Phishing nutzt ähnlich aussehende Domains. Prüfen Sie das SSL-Zertifikat und achten Sie auf ungewöhnliche Anmeldebenachrichtigungen.
Q:Ist unser Test sicher?
Ja. Unser Test leitet Sie zu einer proxied Version Ihrer Website weiter, um die Phishingtechnik zu demonstrieren. Es werden keine Daten gespeichert oder Zugangsdaten erfasst.
Bereit, Ihre Website zu testen?
Testen Sie, ob Ihre Webseite den Proxy-Versuch erkennt oder doch ganz normal lädt. Falls nicht, erleben Sie selbst wie ein AitM-Angriff auf Ihre Website aussehen würde: Die Seite funktioniert wie das Original - selbst die Authentifizierung.
Jetzt testen