EvilTokens, Phishing-Angriff

EvilTokens: Neuer Phishing-Angriff umgeht Passwörter und MFA

03.04.2026 - 06:31:42 | boerse-global.de

Sicherheitsforscher warnen vor einer ausgeklĂŒgelten Kampagne, die legitime Microsoft- und Google-Dienste nutzt, um Sitzungstoken zu stehlen und so Konten zu ĂŒbernehmen.

EvilTokens: Neuer Phishing-Angriff umgeht Passwörter und MFA - Foto: ĂŒber boerse-global.de

Eine neue Phishing-Welle nutzt vertrauenswĂŒrdige Microsoft- und Google-Dienste, um Konten zu ĂŒbernehmen – ohne Passwörter zu stehlen. Sicherheitsforscher warnen vor einer ausgeklĂŒgelten Kampagne, die sich in die legitimen AnmeldeablĂ€ufe großer Cloud-Ökosysteme einschleust. Das als EvilTokens bekannte Phishing-as-a-Service-Angebot ermöglicht es Angreifern, Zugang zu kompletten Microsoft-365-Konten zu erlangen, indem sie hochwertige Sitzungstoken stehlen.

Anzeige

Rekord-SchĂ€den durch Phishing: Warum immer mehr Unternehmen jetzt auf Awareness-Kampagnen setzen. Experten erklĂ€ren im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam schĂŒtzen kann. Kostenloses Anti-Phishing-Paket fĂŒr Unternehmen sichern

Der Trick mit dem GerÀtecode

Das HerzstĂŒck der Attacke ist der Missbrauch des offiziellen OAuth 2.0-GerĂ€te-Autorisierungsflows von Microsoft. Opfer erhalten tĂ€uschend echte E-Mails, die etwa eine Dokumentenfreigabe ĂŒber SharePoint vortĂ€uschen. Ein Klick auf den Link fĂŒhrt zu einer seriös wirkenden Microsoft-Seite mit einem Einmal-Code.

Der Nutzer wird aufgefordert, diesen Code auf der echten Microsoft-Login-Seite einzugeben. Genau hier liegt der Haken: Da der gesamte Vorgang ĂŒber legitime Microsoft-DomĂ€nen lĂ€uft, schlagen viele Sicherheitsfilter nicht an. Sobald der Code eingegeben ist, erhĂ€lt der Angreifer sofortigen Zugriff.

„Der Angriff nutzt die Infrastruktur des Anbieters gegen ihn selbst“, erklĂ€rt ein Sicherheitsanalyst. Die gestohlenen Access- und Refresh-Tokens gewĂ€hren dauerhaften Zugang zu Outlook-E-Mails, Teams-Chats und OneDrive-Dateien. Selbst viele Multi-Faktor-Authentifizierungs-Methoden (MFA) wie SMS-Codes werden umgangen, da der Nutzer sich ja tatsĂ€chlich legitim anmeldet.

Phishing aus der Baukasten-Box

Die rasante Verbreitung der Angriffe wird durch die Kommerzialisierung des EvilTokens-Toolkits befeuert. Über Telegram-KanĂ€le wird eine Komplettlösung vermarktet, die auch technisch weniger versierten Cyberkriminellen hochkomplexe Kampagnen ermöglicht.

Die Toolbox ist alarmierend fortschrittlich: Sie integriert KI-Modelle, die tÀuschend echte Phishing-Texte im Stil bestimmter Abteilungen oder Vorgesetzten generieren. Ein eingebautes Webmail-Interface erlaubt es Angreifern, kompromittierte Konten in Echtzeit zu verwalten und gezielt nach finanziellen Daten oder Admin-Rechten zu suchen.

Die Vorlagen des Kits zielen auf gĂ€ngige GeschĂ€ftsablĂ€ufe ab – von Gehaltsabrechnungen ĂŒber Kalendereinladungen bis zu Fax-Benachrichtigungen. FĂŒr Sicherheitsexperten ist klar: Das GeschĂ€ftsmodell „Phishing-as-a-Service“ senkt die EinstiegshĂŒrde fĂŒr professionelle Angriffe massiv.

Auch WhatsApp und Google im Visier

Das Problem beschrÀnkt sich nicht auf Microsoft. Die Strategie, das inhÀrente Vertrauen in etablierte Plattformen auszunutzen, breitet sich aus.

Über WhatsApp verbreiten Angreifer derzeit eine Social-Engineering-Kampagne. Dabei werden schĂ€dliche Skripte als harmlose AnhĂ€nge getarnt. Um Endpunkt-Sicherheitssoftware auszutricksen, manipulieren die Skripte Windows-Systemdateinamen. Die Malware lĂ€dt dann weitere Schadkomponenten von vertrauenswĂŒrdigen Cloud-Speichern wie Amazon S3 nach – ein klassisches „Living-off-the-Land“-Manöver.

Anzeige

Was steckt hinter Passkeys – der Technologie, die Passwörter fĂŒr immer ablösen soll? Ein kostenloser Report zeigt, wie Sie Passkeys bei Amazon, Microsoft und WhatsApp sofort einrichten. Passkey-Report jetzt kostenlos herunterladen

Eine weitere Schwachstelle ist Google Looker Studio, ein Datenvisualisierungstool. Angreifer erstellen legitime Berichte innerhalb der Plattform, die jedoch Phishing-Links oder bösartige Google PrĂ€sentationen enthalten. Die Benachrichtigungs-E-Mail kommt direkt von Google-Servern und genießt daher eine hohe GlaubwĂŒrdigkeit, die gĂ€ngige E-Mail-Sicherheitsprotokolle umgeht. Analysten bezeichnen diese Taktik bereits als „BEC 3.0“.

Wie können sich Unternehmen schĂŒtzen?

Die Bedrohungslage ist ernst. Eine Studie vom 1. April 2026 zeigt, dass 78 % der britischen Hersteller im vergangenen Jahr einen schwerwiegenden Cyber-Vorfall erlitten. Als grĂ¶ĂŸte Gefahr fĂŒr den Betrieb wird KI-gestĂŒtztes Phishing genannt. Doch nur 22 % der Unternehmen haben die Verantwortung fĂŒr Cyber-Risiken klar an ihre VorstĂ€nde delegiert.

Gegen Token-Diebstahl wie durch EvilTokens hilft herkömmliche MFA kaum noch. Sicherheitsexperten drÀngen auf einen Wechsel zu phishing-resistenter Authentifizierung. Konkret empfehlen sie:

  • FIDO2-SicherheitsschlĂŒssel und Passkeys: Diese Methoden binden den Anmeldevorgang an ein spezifisches GerĂ€t und die legitime Website, was ein Abfangen der Daten unmöglich macht.
  • Conditional Access Policies: Unternehmen sollten die GerĂ€tecode-Authentifizierung auf genehmigte GerĂ€te oder bestimmte geografische Standorte beschrĂ€nken.
  • Sensibilisierung: Angesichts personalisierter KI-generierter Phishing-Versuche ist kontinuierliche Mitarbeiterschulung unerlĂ€sslich.

Microsoft reagiert mit Updates fĂŒr seine Entra ID-Plattform, die Nutzer aktiv zu sichereren Anmeldemethoden fĂŒhren sollen.

Blick nach vorn: Die Ära der autonomen KI-Angriffe

Die Entwicklung geht in eine beunruhigende Richtung. Sicherheitsforscher von Check Point warnen vor dem Übergang in das „agentische Zeitalter“ der Cyber-Bedrohungen. Angriffsketten entwickeln sich von menschlich gesteuerten Operationen hin zu KI-gesteuerten Workflows.

Autonome Agenten könnten kĂŒnftig eigenstĂ€ndig Zielrecherche betreiben, Opfer auswĂ€hlen und mehrstufige Angriffe mit minimalem menschlichem Eingriff ausfĂŒhren. Die Ausnutzung vertrauenswĂŒrdiger Plattformen wird dabei eine zentrale Rolle spielen.

Der Erfolg der EvilTokens-Kampagne ist ein deutliches Signal: Der Kampf um Cybersicherheit dreht sich nicht mehr nur um den Schutz von Passwörtern. Es geht zunehmend darum, die zugrundeliegenden IdentitÀts- und Vertrauensmechanismen abzusichern, auf denen die moderne Cloud-Welt aufbaut.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | boerse | 69061816 |