EvilTokens: Neuer Phishing-Angriff umgeht Passwörter und MFA
03.04.2026 - 06:31:42 | boerse-global.deEine neue Phishing-Welle nutzt vertrauenswĂŒrdige Microsoft- und Google-Dienste, um Konten zu ĂŒbernehmen â ohne Passwörter zu stehlen. Sicherheitsforscher warnen vor einer ausgeklĂŒgelten Kampagne, die sich in die legitimen AnmeldeablĂ€ufe groĂer Cloud-Ăkosysteme einschleust. Das als EvilTokens bekannte Phishing-as-a-Service-Angebot ermöglicht es Angreifern, Zugang zu kompletten Microsoft-365-Konten zu erlangen, indem sie hochwertige Sitzungstoken stehlen.
Rekord-SchĂ€den durch Phishing: Warum immer mehr Unternehmen jetzt auf Awareness-Kampagnen setzen. Experten erklĂ€ren im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam schĂŒtzen kann. Kostenloses Anti-Phishing-Paket fĂŒr Unternehmen sichern
Der Trick mit dem GerÀtecode
Das HerzstĂŒck der Attacke ist der Missbrauch des offiziellen OAuth 2.0-GerĂ€te-Autorisierungsflows von Microsoft. Opfer erhalten tĂ€uschend echte E-Mails, die etwa eine Dokumentenfreigabe ĂŒber SharePoint vortĂ€uschen. Ein Klick auf den Link fĂŒhrt zu einer seriös wirkenden Microsoft-Seite mit einem Einmal-Code.
Der Nutzer wird aufgefordert, diesen Code auf der echten Microsoft-Login-Seite einzugeben. Genau hier liegt der Haken: Da der gesamte Vorgang ĂŒber legitime Microsoft-DomĂ€nen lĂ€uft, schlagen viele Sicherheitsfilter nicht an. Sobald der Code eingegeben ist, erhĂ€lt der Angreifer sofortigen Zugriff.
âDer Angriff nutzt die Infrastruktur des Anbieters gegen ihn selbstâ, erklĂ€rt ein Sicherheitsanalyst. Die gestohlenen Access- und Refresh-Tokens gewĂ€hren dauerhaften Zugang zu Outlook-E-Mails, Teams-Chats und OneDrive-Dateien. Selbst viele Multi-Faktor-Authentifizierungs-Methoden (MFA) wie SMS-Codes werden umgangen, da der Nutzer sich ja tatsĂ€chlich legitim anmeldet.
Phishing aus der Baukasten-Box
Die rasante Verbreitung der Angriffe wird durch die Kommerzialisierung des EvilTokens-Toolkits befeuert. Ăber Telegram-KanĂ€le wird eine Komplettlösung vermarktet, die auch technisch weniger versierten Cyberkriminellen hochkomplexe Kampagnen ermöglicht.
Die Toolbox ist alarmierend fortschrittlich: Sie integriert KI-Modelle, die tÀuschend echte Phishing-Texte im Stil bestimmter Abteilungen oder Vorgesetzten generieren. Ein eingebautes Webmail-Interface erlaubt es Angreifern, kompromittierte Konten in Echtzeit zu verwalten und gezielt nach finanziellen Daten oder Admin-Rechten zu suchen.
Die Vorlagen des Kits zielen auf gĂ€ngige GeschĂ€ftsablĂ€ufe ab â von Gehaltsabrechnungen ĂŒber Kalendereinladungen bis zu Fax-Benachrichtigungen. FĂŒr Sicherheitsexperten ist klar: Das GeschĂ€ftsmodell âPhishing-as-a-Serviceâ senkt die EinstiegshĂŒrde fĂŒr professionelle Angriffe massiv.
Auch WhatsApp und Google im Visier
Das Problem beschrÀnkt sich nicht auf Microsoft. Die Strategie, das inhÀrente Vertrauen in etablierte Plattformen auszunutzen, breitet sich aus.
Ăber WhatsApp verbreiten Angreifer derzeit eine Social-Engineering-Kampagne. Dabei werden schĂ€dliche Skripte als harmlose AnhĂ€nge getarnt. Um Endpunkt-Sicherheitssoftware auszutricksen, manipulieren die Skripte Windows-Systemdateinamen. Die Malware lĂ€dt dann weitere Schadkomponenten von vertrauenswĂŒrdigen Cloud-Speichern wie Amazon S3 nach â ein klassisches âLiving-off-the-Landâ-Manöver.
Was steckt hinter Passkeys â der Technologie, die Passwörter fĂŒr immer ablösen soll? Ein kostenloser Report zeigt, wie Sie Passkeys bei Amazon, Microsoft und WhatsApp sofort einrichten. Passkey-Report jetzt kostenlos herunterladen
Eine weitere Schwachstelle ist Google Looker Studio, ein Datenvisualisierungstool. Angreifer erstellen legitime Berichte innerhalb der Plattform, die jedoch Phishing-Links oder bösartige Google PrĂ€sentationen enthalten. Die Benachrichtigungs-E-Mail kommt direkt von Google-Servern und genieĂt daher eine hohe GlaubwĂŒrdigkeit, die gĂ€ngige E-Mail-Sicherheitsprotokolle umgeht. Analysten bezeichnen diese Taktik bereits als âBEC 3.0â.
Wie können sich Unternehmen schĂŒtzen?
Die Bedrohungslage ist ernst. Eine Studie vom 1. April 2026 zeigt, dass 78 % der britischen Hersteller im vergangenen Jahr einen schwerwiegenden Cyber-Vorfall erlitten. Als gröĂte Gefahr fĂŒr den Betrieb wird KI-gestĂŒtztes Phishing genannt. Doch nur 22 % der Unternehmen haben die Verantwortung fĂŒr Cyber-Risiken klar an ihre VorstĂ€nde delegiert.
Gegen Token-Diebstahl wie durch EvilTokens hilft herkömmliche MFA kaum noch. Sicherheitsexperten drÀngen auf einen Wechsel zu phishing-resistenter Authentifizierung. Konkret empfehlen sie:
- FIDO2-SicherheitsschlĂŒssel und Passkeys: Diese Methoden binden den Anmeldevorgang an ein spezifisches GerĂ€t und die legitime Website, was ein Abfangen der Daten unmöglich macht.
- Conditional Access Policies: Unternehmen sollten die GerÀtecode-Authentifizierung auf genehmigte GerÀte oder bestimmte geografische Standorte beschrÀnken.
- Sensibilisierung: Angesichts personalisierter KI-generierter Phishing-Versuche ist kontinuierliche Mitarbeiterschulung unerlÀsslich.
Microsoft reagiert mit Updates fĂŒr seine Entra ID-Plattform, die Nutzer aktiv zu sichereren Anmeldemethoden fĂŒhren sollen.
Blick nach vorn: Die Ăra der autonomen KI-Angriffe
Die Entwicklung geht in eine beunruhigende Richtung. Sicherheitsforscher von Check Point warnen vor dem Ăbergang in das âagentische Zeitalterâ der Cyber-Bedrohungen. Angriffsketten entwickeln sich von menschlich gesteuerten Operationen hin zu KI-gesteuerten Workflows.
Autonome Agenten könnten kĂŒnftig eigenstĂ€ndig Zielrecherche betreiben, Opfer auswĂ€hlen und mehrstufige Angriffe mit minimalem menschlichem Eingriff ausfĂŒhren. Die Ausnutzung vertrauenswĂŒrdiger Plattformen wird dabei eine zentrale Rolle spielen.
Der Erfolg der EvilTokens-Kampagne ist ein deutliches Signal: Der Kampf um Cybersicherheit dreht sich nicht mehr nur um den Schutz von Passwörtern. Es geht zunehmend darum, die zugrundeliegenden IdentitÀts- und Vertrauensmechanismen abzusichern, auf denen die moderne Cloud-Welt aufbaut.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
