Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

KI-gestützte Phishing-Kits hebeln Multi-Faktor-Authentifizierung gezielt aus : Neue Angriffswerkzeuge kombinieren künstliche Intelligenz mit Browser-Manipulation in industrieller Effizienz

Moderne Phishing-Kits erreichen eine neue Eskalationsstufe: Sie setzen auf künstliche Intelligenz, ausgefeilte Filtermechanismen und gezielte Browser-Manipulation, um selbst Multi-Faktor-Authentifizierung zu überwinden. Sicherheitsforscher dokumentieren erstmals eine neue Generation hoch skalierbarer Angriffswerkzeuge.

Cybersicherheitsforscher haben vier neue Phishing-Kits identifiziert, die gezielt auf den massenhaften Diebstahl von Zugangsdaten ausgelegt sind: BlackForce, GhostFrame, InboxPrime AI und Spiderman. Besonders BlackForce gilt als technisch ausgereift – und wird laut Analyse noch weiter ausgebaut.

BlackForce wurde erstmals im August 2025 entdeckt und ist darauf ausgelegt, Zugangsdaten zu stehlen sowie Man-in-the-Browser-Angriffe (MitB) durchzuführen. Ziel dieser Angriffe ist es, Einmalpasswörter abzufangen und die Multi-Faktor-Authentifizierung zu umgehen. Das Phishing-Kit wird in Telegram-Foren zu Preisen zwischen 200 Euro und 300 Euro angeboten.

Imitation bekannter Marken als Erfolgsfaktor

Nach Angaben der Sicherheitsforscher Gladis Brinda R und Ashwathi Sasi von Zscaler ThreatLabz haben die Angreifer das Phishing-Kit BlackForce genutzt, um gefälschte Webseiten zu erstellen, die bekannten Marken täuschend ähnlich sehen. Insgesamt wurden dabei mehr als elf bekannte Unternehmen imitiert, darunter Disney, Netflix, DHL und UPS.

Für die Opfer wirken diese Seiten auf den ersten Blick vollkommen echt. Logos, Farben, Texte und der Aufbau entsprechen den Originalseiten der jeweiligen Anbieter. Genau diese hohe Wiedererkennbarkeit sorgt dafür, dass viele Nutzer keinen Betrug vermuten und ihre Zugangsdaten eingeben. Dadurch steigt die Erfolgsquote der Angriffe deutlich, weil das Vertrauen in bekannte Marken gezielt ausgenutzt wird.

Zscaler beschreibt die technische Raffinesse so: „BlackForce verfügt über mehrere Umgehungstechniken mit einer Blockliste, die Sicherheitsanbieter, Webcrawler und Scanner herausfiltert.“ Weiter heißt es: „BlackForce befindet sich weiterhin in der aktiven Entwicklung. Version 3 war bis Anfang August weit verbreitet, die Versionen 4 und 5 wurden in den folgenden Monaten veröffentlicht.“

Cache-Busting und gezielte Opfertäuschung

Ein wichtiges technisches Merkmal dieser Phishing-Seiten ist der Umgang mit den eingebundenen Skripten. Die Angreifer vergeben für ihre JavaScript-Dateien ständig neue Dateinamen, die einen zufälligen Hashwert enthalten, etwa „index-[Hashwert].js“. Dadurch wird verhindert, dass der Browser eine bereits gespeicherte Version verwendet. Stattdessen lädt er bei jedem Besuch automatisch die aktuellste Variante des Schadcodes.

Der eigentliche Angriff startet meist mit einem manipulierten Link in einer E-Mail oder Nachricht. Klickt das Opfer darauf, prüft der Server im Hintergrund zuerst, wer zugreift. Automatisierte Analysewerkzeuge, Sicherheitscanner oder Suchmaschinen werden dabei gezielt ausgesperrt. Nur echte Nutzer bekommen anschließend die nächste Seite zu sehen. Diese zeigt eine täuschend echt nachgebaute Anmeldeseite, die kaum von der Original-Webseite zu unterscheiden ist.

Sobald das Opfer seine Anmeldedaten eingibt, werden diese in Echtzeit abgegriffen. Über einen JavaScript-basierten HTP-Client namens Axios werden die Daten in Echtzeit an einen Telegram-Bot sowie an ein zentrales Steuerungs- und Kontrollpanel (C2) übertragen. Angreifer können dadurch ohne Zeitverzug reagieren.

Man-in-the-Browser statt klassischem Phishing

Besonders kritisch ist der nächste Schritt: Beim Login-Versuch des Angreifers auf der echten Zielplattform wird eine Abfrage zur Multi-Faktor-Authentifizierung ausgelöst. An dieser Stelle greift BlackForce auf MitB-Techniken zurück.

Über das C2-Panel wird dem Opfer im eigenen Browser eine gefälschte Seite zur Eingabe des Einmalpassworts angezeigt. Gibt das Opfer den Code ein, wird dieser sofort abgefangen und vom Angreifer für den echten Login verwendet.

„Sobald der Angriff abgeschlossen ist, wird das Opfer auf die Startseite der legitimen Website weitergeleitet, wodurch die Spuren des Angriffs verwischt werden und sichergestellt wird, dass das Opfer nichts von dem Angriff mitbekommt“, so Zscaler.

GhostFrame: Über eine Million unbemerkte Phishing-Angriffe möglich

Ein weiteres neu entdecktes Phishing-Kit heißt GhostFrame. Seit September 2025 gewinnt es deutlich an Bedeutung, weil es besonders unauffällig arbeitet und sich schwer erkennen lässt. Nach Einschätzung von Sicherheitsexperten ermöglicht GhostFrame mehr als eine Million heimliche Phishing-Angriffe.

Der technische Kern des Kits ist überraschend simpel: Angreifer nutzen eine scheinbar harmlose Webseite, die lediglich aus einer einfachen Datei in der Sprache Hypertext Markup Language besteht. Für Sicherheitslösungen wirkt diese Seite zunächst unauffällig. Der eigentliche Angriff versteckt sich jedoch in einem eingebetteten Inline Frame, der für Besucher unsichtbar im Hintergrund geladen wird.

Über diesen Inline Frame werden die Opfer auf gefälschte Anmeldeseiten weitergeleitet, die bekannte Cloud-Dienste imitieren. Ziel ist es, Zugangsdaten für Konten von Microsoft 365 oder Google abzugreifen, ohne dass der Nutzer den Betrug bemerkt.

Der modulare Aufbau ist dabei ein entscheidender Vorteil für die Angreifer. Sicherheitsforscher Sreyas Shetty von Barracuda erklärt: „Das Inline-Frame-Design ermöglicht es Angreifern, den Phishing-Inhalt einfach auszutauschen, neue Tricks auszuprobieren oder gezielt bestimmte Regionen anzusprechen, ohne die Hauptwebseite verändern zu müssen.“

Zugleich lasse sich das Kit durch das bloße Austauschen der Inline-Frame-Verweise schnell anpassen und so der Erkennung durch Sicherheitstools entziehen, die nur die sichtbare Hauptseite analysieren.

Mehrstufiger Angriff mit Selbstschutz

Der Angriff beginnt meist mit klassischen Phishing-E-Mails. Diese geben sich als geschäftliche Verträge, Rechnungen oder Aufforderungen zur Zurücksetzung von Passwörtern aus. Ein Klick führt die Empfänger auf die präparierte Webseite, die technisch sauber wirkt und keinen unmittelbaren Verdacht erregt.

GhostFrame schützt sich zudem aktiv vor Analyse. Das Kit enthält Mechanismen, die Entwicklerwerkzeuge im Browser erkennen und blockieren sollen. Zusätzlich erzeugt es bei jedem Besuch der Webseite automatisch eine neue, zufällige Subdomain. Dadurch wird es für Filter- und Blockiersysteme erheblich schwieriger, die schädlichen Seiten dauerhaft zu identifizieren.

Die sichtbare Seite lädt zunächst ein sogenanntes Loader-Skript. Dieses richtet den Inline Frame ein und steuert dessen Kommunikation. Gleichzeitig passt es das Erscheinungsbild der Webseite an, indem es etwa den Seitentitel verändert, ein bekanntes Favicon einblendet oder das Browserfenster unbemerkt auf eine andere Domain weiterleitet, um Vertrauen vorzutäuschen.

In der finalen Phase gelangt das Opfer über den Inline Frame auf eine zweite, versteckte Seite. Dort befinden sich die eigentlichen Phishing-Elemente, einschließlich der gefälschten Login-Formulare. Diese Trennung erschwert die technische Erkennung zusätzlich. Selbst wenn das Loader-Skript blockiert wird, greift ein eingebauter Ersatzmechanismus: Ein zusätzlicher Inline Frame wird automatisch nachgeladen und stellt sicher, dass der Angriff trotzdem fortgesetzt wird.

GhostFrame zeigt damit eindrucksvoll, wie stark sich Phishing-Werkzeuge weiterentwickelt haben. Die Angriffe sind nicht nur massenhaft skalierbar, sondern auch so gestaltet, dass sie selbst für erfahrene Nutzer und moderne Sicherheitssysteme kaum noch sichtbar sind.

InboxPrime AI: Phishing wird zur vollautomatischen Massenware

Während BlackForce auf bekannte Methoden klassischer Phishing-Kits setzt, geht InboxPrime AI noch deutlich weiter. Dieses Werkzeug nutzt künstliche Intelligenz, um komplette Phishing-Kampagnen per E-Mail nahezu vollständig zu automatisieren. Angriffe lassen sich damit bei minimalem manuellem Aufwand in großem Stil durchführen.

Beworben wird InboxPrime AI über einen Telegram-Kanal mit rund 1.300 Mitgliedern. Das Geschäftsmodell folgt dem Prinzip Malware als Dienstleistung. Für rund 1.000 US-Dollar erhalten Käufer eine zeitlich unbegrenzte Lizenz, sowie vollständigen Zugriff auf den Quellcode. Damit wird das Kit auch für technisch weniger versierte Angreifer attraktiv.

Die Sicherheitsanalysten Callie Baron und Piotr Wojtyla von Abnormal beschreiben den Ansatz des Kits so: „Es ist so konzipiert, dass es das E-Mail-Verhalten echter Menschen nachahmt und sogar die Web-Oberfläche von Gmail nutzt, um herkömmliche Filtermechanismen zu umgehen.“ Weiter heißt es: „InboxPrime AI kombiniert künstliche Intelligenz mit operativen Umgehungstechniken und verspricht nahezu perfekte Zustellbarkeit sowie eine automatisierte Kampagnenerstellung.“

Phishing wie professionelles E-Mail-Marketing

InboxPrime AI bietet eine grafische Oberfläche, die stark an kommerzielle Werkzeuge für E-Mail-Marketing erinnert. Über ein zentrales Dashboard lassen sich Benutzerkonten, Netzwerk-Proxies, Vorlagen und komplette Kampagnen verwalten. Die Bedienung ist bewusst einfach gehalten, um möglichst viele Angreifer anzusprechen.

Eine zentrale Funktion ist der integrierte E-Mail-Generator auf Basis künstlicher Intelligenz. Er erstellt komplette Phishing-Nachrichten inklusive Betreffzeile und formuliert sie so, dass sie glaubwürdige Geschäftskommunikation imitieren. Die manuelle Erstellung überzeugender Texte entfällt damit vollständig.

Angreifer geben lediglich grundlegende Parameter vor, etwa Sprache, Branche, Thema, gewünschte Länge der Nachricht oder Tonfall. Auf dieser Basis erzeugt das System automatisch passende E-Mails, die auf den jeweiligen Kontext zugeschnitten sind.

Variationen statt Massenkopien

Um Erkennungsmechanismen weiter zu umgehen, können erstellte Nachrichten als wiederverwendbare Vorlagen gespeichert werden. Dabei unterstützt InboxPrime AI sogenannte Spintax-Techniken. Einzelne Textbausteine werden bei jedem Versand automatisch variiert, sodass keine zwei E-Mails exakt gleich aussehen.

Zusätzlich bietet die Plattform weitere Funktionen, die gezielt auf Umgehung von Sicherheitssystemen ausgelegt sind:

  • Ein Echtzeitmodul zur Spam-Analyse, das Nachrichten auf typische Filterauslöser prüft und konkrete Verbesserungsvorschläge macht
  • Zufällige Zuordnung und Fälschung der Absenderidentität, einschließlich anpassbarer Anzeigenamen pro Gmail-Sitzung

Abnormal warnt vor den Folgen dieser Entwicklung: „Diese Industrialisierung des Phishing hat direkte Auswirkungen auf die Verteidiger. Mehr Angreifer können mehr Kampagnen in größerem Umfang starten, ohne dass der Aufwand steigt.“

Gleichzeitig werde die Qualität der Nachrichten konsistent hochgehalten und professionelles Phishing auch ohne Schreibkenntnisse möglich.

InboxPrime AI macht deutlich, wie stark sich Phishing von handwerklicher Täuschung hin zu einer automatisierten Angriffsindustrie entwickelt hat.

Spiderman erstellt pixelgenaue Nachbildungen europäischer Banken

Das vierte Phishing-Kit, das unter dem Radar der Cybersicherheit aufgetaucht ist, ist Spiderman. Es ermöglicht Angreifern, Kunden von Dutzenden europäischer Banken und Online-Finanzdienstleistern wie Blau, CaixaBank, Comdirect, Commerzbank, Deutsche Bank, ING, O2, Volksbank, Klarna und PayPal anzugreifen.

„Spiderman ist ein Full-Stack-Phishing-Framework, das Dutzende von europäischen Bank-Anmeldeseiten und sogar einige Regierungsportale repliziert“, so Daniel Kelley, Forscher bei Varonis. „Seine übersichtliche Benutzeroberfläche bietet Cyberkriminellen eine All-in-One-Plattform, um Phishing-Kampagnen zu starten, Anmeldedaten zu erfassen und gestohlene Sitzungsdaten in Echtzeit zu verwalten.“

Bemerkenswert an dem modularen Kit ist, dass sein Verkäufer die Lösung in einer Signal-Messenger-Gruppe mit etwa 750 Mitgliedern vermarktet und damit von Telegram abweicht. Deutschland, Österreich, die Schweiz und Belgien sind die Hauptziele des Phishing-Dienstes.

Wie im Fall von BlackForce nutzt Spiderman verschiedene Techniken wie ISP-Allowlisting, Geofencing und Gerätefilterung, um sicherzustellen, dass nur die beabsichtigten Ziele auf die Phishing-Seiten zugreifen können. Das Toolkit ist außerdem in der Lage, Seed-Phrasen von Kryptowährungs-Wallets zu erfassen, OTP- und PhotoTAN-Codes abzufangen und Aufforderungen zum Sammeln von Kreditkartendaten auszulösen.

„Dieser flexible, mehrstufige Ansatz ist besonders effektiv bei Bankbetrug in Europa, wo Login-Daten allein oft nicht ausreichen, um Transaktionen zu autorisieren“, erklärt Kelley. „Nach der Erfassung der Anmeldedaten protokolliert Spiderman jede Sitzung mit einer eindeutigen Kennung, sodass der Angreifer die Kontinuität während des gesamten Phishing-Workflows aufrechterhalten kann.“

Hybride Salty-Tycoon-2FA-Angriffe entdeckt

BlackForce, GhostFrame, InboxPrime AI und Spiderman sind die neuesten Ergänzungen zu einer langen Liste von Phishing-Kits wie Tycoon 2FA, Salty 2FA, Sneaky 2FA, Whisper 2FA, Cephas und Astaroth (nicht zu verwechseln mit einem Windows-Banking-Trojaner gleichen Namens), die im Laufe des letzten Jahres aufgetaucht sind.

In einem Anfang dieses Monats veröffentlichten Bericht erklärte ANY.RUN, dass es einen neuen Salty-Tycoon-Hybrid beobachtet habe, der bereits die auf beide Kits abgestimmten Erkennungsregeln umgeht. Die neue Angriffswelle fällt mit einem starken Rückgang der Salty-2FA-Aktivitäten Ende Oktober 2025 zusammen, wobei die frühen Phasen mit Salty2FA übereinstimmen, während in späteren Phasen Code geladen wird, der die Ausführungskette von Tycoon 2FA reproduziert.

„Diese Überschneidung markiert eine bedeutende Veränderung, die Kit-spezifische Regeln schwächt, die Zuordnung erschwert und den Angreifern mehr Spielraum gibt, um einer frühzeitigen Erkennung zu entgehen“, so das Unternehmen.

„Zusammengenommen liefert dies einen klaren Beweis dafür, dass eine einzige Phishing-Kampagne und, was noch interessanter ist, ein einziges Sample Spuren sowohl von Salty 2FA als auch von Tycoon enthält, wobei Tycoon als Fallback-Payload dient, sobald die Salty-Infrastruktur aus noch ungeklärten Gründen nicht mehr funktioniert.“

Phishing als professioneller Angriffsservice

Die beobachteten Phishing-Kits zeigen deutlich, dass sich Phishing längst von einfachen Massenkampagnen zu hochprofessionellen Angriffsdiensten entwickelt hat. Durch die Kombination aus künstlicher Intelligenz, Echtzeit-Kommunikation und gezielter Browser-Manipulation werden selbst etablierte Sicherheitsmechanismen systematisch ausgehebelt.