AitM Proxy Check

Erleben Sie, wie einfach Phishing wirklich ist

AitM-Angriffe (Adversary-in-the-Middle) können sich vor jeder Website vorschalten und Zugangsdaten sowie Sitzungs-Cookies abfangen - selbst bei aktivierter Multi-Faktor-Authentifizierung. Prüfen Sie selbst, ob Ihre Webseite die Technik erkennt oder doch ganz normal lädt.

Sie werden zu einer proxied Version der Webseite weitergeleitet. Es werden keine Daten gespeichert.

Das Ausmaß der Bedrohung

30%

aller Datenpannen beginnen mit Phishing

6 von 8

MFA-Methoden sind anfällig für AitM

>85%

der AitM-Angriffe nutzen 2025 Proxy-basierte Kits

93%

Session-Kompromittierung verhindert durch Phishing-resistente MFA

Bedrohungsakteure sind fast vollständig von klassischen AitM-Phishing-Kampagnen auf proxy-basierte AitM-Phishing-Kampagnen umgestiegen.

Canadian Centre for Cyber Security (CCCS), 2025

01

Was ist ein AitM-Angriff?

Bei einem Adversary-in-the-Middle (AitM) Angriff schaltet sich ein Angreifer zwischen Sie und die echte Website. Sie sehen die echte Seite - aber alles läuft über den Angreifer.

OpferAngreifer-ProxyMITMEchte Website
1

Angreifer richtet einen Proxy ein

Der Angreifer registriert eine der echten Website ähnliche Domain und leitet den gesamten Datenverkehr über seinen Server an die echte Website weiter.

2

Opfer besucht den Phishing-Link

Das Opfer klickt auf einen Link zum Proxy und sieht die echte Website - vollständig funktionsfähig, da sie in Echtzeit vom Original gespiegelt wird.

3

Angreifer fängt alles ab

Loggt sich das Opfer nun auf der Seite ein, fließen Zugangsdaten, MFA-Codes und Sitzungs-Cookies durch den Proxy des Angreifers. Mit den abgefangenen Sitzungs-Cookies kann der Angreifer die authentifizierte Sitzung auf der echten Webseite übernehmen.

Selbst MFA schützt nicht – der Angreifer greift die Sitzung nach der Authentifizierung ab.

02

Warum sollte Sie das interessieren?

01

Umgeht MFA

Herkömmliche Multi-Faktor-Authentifizierung (SMS, TOTP) schützt nicht vor AitM-Angriffen, da die Tokens in Echtzeit weitergeleitet werden und die Sitzung nach Authentifizierung mit MFA vom Angreifer übernommen werden kann.

02

Sieht identisch aus

Die Phishing-Seite ist keine Kopie - sie zeigt die echte Website über einen Proxy. Pixel für Pixel identisch.

03

Fängt Session-Tokens ab

Der Angreifer erhält nicht nur Passwörter, sondern auch authentifizierte Session-Cookies für sofortigen Zugriff.

04

Funktioniert bei jeder Website

Jede Website ohne phishing-resistente Authentifizierung ist angreifbar - Webmail, Cloud-Dienste, Banken, alles.

Klassisches Phishing vs. AitM

Klassisches PhishingAitM-Angriff
Angezeigte SeiteStatische FälschungEchte Seite via Proxy
MFA-UmgehungNeinJa - Tokens in Echtzeit
ErkennungURL sieht verdächtig ausURL sieht ähnlich aus
Session-DiebstahlNur ZugangsdatenVollständige auth. Sitzung

03

Wie können Sie sich schützen?

URL sorgfältig prüfen

Überprüfen Sie immer die vollständige Domain in der Adressleiste. AitM-Phishing-Domains sehen der echten Domain oft sehr ähnlich.

Hardware-Sicherheitsschlüssel verwenden oder andere phishing-resistentes MFA

FIDO2-Schlüssel wie YubiKeys sind an die echte Domain gebunden und funktionieren nicht auf Phishing-Seiten. Alternativ gehen auch Passkeys, Dies ist der effektivste Schutz gegen AitM.

Wenn Sie Entwickler sind: Phishing-resistente MFA implementieren und Proxy-Erkennung einbauen

Setzen Sie auf phishing-resistente Authentifizierung wie FIDO2/WebAuthn oder Passkeys - diese sind kryptografisch an die echte Domain gebunden und funktionieren nicht über einen Proxy. Zusätzlich können Sie obfuskierten Code einbetten, welcher überprüft ob document.location Ihrer Domain entspricht. Achten Sie auf ungewöhnliche Anmeldeorte, IP-Adressen oder Geräte. Implementieren Sie Echtzeit-Benachrichtigungen für verdächtige Anmeldeaktivitäten.

Mitarbeiter regelmäßig schulen

Regelmäßige Awareness-Schulungen helfen Mitarbeitern, Phishing-Versuche zu erkennen. Simulierte Phishing-Tests verbessern die Wachsamkeit.

Brauchen Sie Hilfe bei der Absicherung?

Wir unterstützten Sie bei phishing-resistenter MFA-Implementierung, führen Penetration Testing/Red-Teaming durch und halten Security Awareness Schulungen.

Kostenlose Erstberatung buchen

04

Häufig gestellte Fragen

Q:

Was unterscheidet AitM von normalem Phishing?

Bei klassischem Phishing wird eine gefälschte Seite erstellt. AitM hingegen leitet den gesamten Verkehr durch einen Proxy - Sie sehen die echte Website, aber der Angreifer sitzt dazwischen und fängt alles ab, einschließlich MFA-Tokens.

Q:

Schützt Multi-Faktor-Authentifizierung (MFA) vor AitM?

Herkömmliche MFA wie SMS-Codes oder TOTP-Apps schützen nicht vor AitM, da die Tokens in Echtzeit weitergeleitet werden. Nur phishing-resistente Methoden wie FIDO2/WebAuthn oder Passkeys bieten Schutz.

Q:

Wie kann ich erkennen, ob ich angegriffen werde?

Achten Sie auf die Domain in der Adressleiste - AitM-Phishing nutzt ähnlich aussehende Domains. Prüfen Sie das SSL-Zertifikat und achten Sie auf ungewöhnliche Anmeldebenachrichtigungen.

Q:

Ist unser Test sicher?

Ja. Unser Test leitet Sie zu einer proxied Version Ihrer Website weiter, um die Phishingtechnik zu demonstrieren. Es werden keine Daten gespeichert oder Zugangsdaten erfasst.

Bereit, Ihre Website zu testen?

Testen Sie, ob Ihre Webseite den Proxy-Versuch erkennt oder doch ganz normal lädt. Falls nicht, erleben Sie selbst wie ein AitM-Angriff auf Ihre Website aussehen würde: Die Seite funktioniert wie das Original - selbst die Authentifizierung.

Jetzt testen