Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

20.09.2025 - 12:41 Uhr

Cyber-Angriffe: Zwei-Faktor-Authentifizierung unter Beschuss

Cyberkriminelle nutzen raffinierte Phishing-Techniken wie AiTM-Angriffe und MFA-Fatigue, um selbst moderne 2FA-Systeme zu überwinden. Experten fordern phishing-resistente Authentifizierungsmethoden.

Hacker überwinden zunehmend die Zwei-Faktor-Authentifizierung (2FA) – jene Sicherheitsbarriere, die als unüberwindbar galt. Raffiniertere Phishing-Attacken machen selbst SMS-Codes und Push-Benachrichtigungen wirkungslos.

Sicherheitsexperten schlagen Alarm: Was jahrelang als Goldstandard der digitalen Sicherheit galt, gerät unter massiven Beschuss. Cyberkriminelle setzen verstärkt auf ausgeklügelte Techniken, die selbst moderne 2FA-Systeme aushebeln. Die Folge? Unternehmen und Privatnutzer sind verwundbarer als je zuvor.

Die US-Cybersicherheitsbehörde CISA warnte allein diese Woche mehrfach vor aktiv genutzten Schwachstellen in Unternehmenssoftware. Das Bild wird deutlich: Kriminelle nutzen jeden verfügbaren Angriffspunkt. Phishing bleibt dabei der häufigste Angriffsvektor – und seine Rolle bei großen Datenlecks wächst 2025 weiter an.

Neue Generation von Phishing-Attacken

Die Zeit plumper Spam-Mails ist vorbei. Heutige Angriffe kombinieren technische Raffinesse mit psychologischer Manipulation auf erschreckende Weise.

Besonders gefährlich sind Adversary-in-the-Middle-Attacken (AiTM), die über Phishing-as-a-Service-Plattformen wie EvilProxy und Astaroth abgewickelt werden. Das Prinzip ist teuflisch einfach: Ein Reverse-Proxy sitzt zwischen Nutzer und echter Login-Seite. Dadurch fangen Angreifer nicht nur Passwörter ab, sondern auch die Session-Cookies nach erfolgreicher 2FA-Anmeldung. SMS-Codes oder Push-Nachrichten? Wirkungslos.

Künstliche Intelligenz verstärkt das Problem zusätzlich. KI-Systeme analysieren öffentliche Daten und erstellen massenhaft personalisierte Phishing-Nachrichten, die kaum von echten E-Mails zu unterscheiden sind. Eine weitere Masche: MFA-Fatigue-Attacken. Dabei bombardieren Hacker Nutzer so lange mit Push-Benachrichtigungen, bis diese aus Verwirrung oder Frust eine genehmigen.

Anzeige: Phishing-Mails und Push-Tricks funktionieren besonders oft am Smartphone. Wenn Sie WhatsApp, Online-Banking oder PayPal nutzen: Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen für Android – Schritt für Schritt, ohne teure Zusatz-Apps. Inklusive Checklisten für Berechtigungen, Updates und sicheres Entsperren. Jetzt kostenloses Android‑Sicherheitspaket anfordern

Wie Angreifer 2FA knacken

Die Wirksamkeit moderner Bypass-Techniken liegt in ihrer Echtzeitinteraktion mit dem Authentifizierungsprozess. Bei AiTM-Attacken leiten Kriminelle Opfer auf perfekte Nachbauten legitimer Login-Seiten – etwa von Microsoft 365.

Der Nutzer gibt seine Daten ein, der Angreifer-Server leitet sie an den echten Dienst weiter. Kommt die 2FA-Abfrage, gibt das Opfer den Code in die gefälschte Website ein. Der Angreifer kappert den Session-Token und hat vollen Zugriff.

Noch perfider ist Device-Code-Phishing über OAuth-Protokolle. Angreifer verleiten Nutzer dazu, einen Device-Code in einen echten Login-Flow einzugeben. Das verschafft der Angreifer-App Zugriff auf das Konto – ganz ohne Passwort-Diebstahl.

Trotzdem unverzichtbar: 2FA als Grundschutz

Experten sind sich einig: Trotz neuer Umgehungstechniken bleibt 2FA eine der wirksamsten Sicherheitsmaßnahmen überhaupt. Statistiken belegen die hohe Erfolgsrate gegen automatisierte Angriffe und einfache Account-Übernahmen.

Viele Attacken basieren auf Credential Stuffing und Password Spraying – Methoden, die jede Form von 2FA effektiv stoppt. Bei durchschnittlichen Kosten von Datenlecks in Rekordhöhe ist die Investition in 2FA mehr als gerechtfertigt.

Der Schlüssel liegt darin, 2FA nicht als allmächtigen Schutzschild zu betrachten, sondern als kritische Schicht einer umfassenden Verteidigungsstrategie. Angreifer müssen mehr Ressourcen aufwenden und auffälligere Techniken einsetzen – was die Entdeckungschancen erhöht.

Das Wettrüsten in der Authentifizierung

Die aktuelle Lage markiert eine klare Eskalation im Cybersecurity-Wettrüsten. Jahrelang warb die Sicherheitsbranche für 2FA als Lösung des Passwort-Problems. Jetzt, da die Verbreitung steigt, reagieren Kriminelle mit angepassten Taktiken.

Diese Entwicklung enthüllt die Schwächen bestimmter 2FA-Faktoren – besonders solcher, die anfällig für Social Engineering und Abfangmanöver sind. SMS-Codes und einfache Push-Benachrichtigungen stehen im Fokus der Kritik.

Die Industrie setzt daher auf Phishing-resistente 2FA. Diese Bezeichnung gilt für Methoden, die eine kryptographische Verbindung zwischen Nutzer und Dienst schaffen. FIDO2 und WebAuthn-Technologien mit Hardware-Security-Keys oder gerätebezogener Biometrie führen diese Bewegung an.

Ausblick: Passwortlose, phishing-resistente Zukunft

Die Authentifizierung der Zukunft ist zunehmend passwortlos und auf phishing-resistenten Prinzipien aufgebaut. Tech-Giganten treiben diesen Wandel bereits voran – passwortlose Login-Optionen werden auf großen Plattformen zum Standard.

Experten erwarten, dass FIDO2-kompatible Authentifikatoren wie YubiKeys oder integrierte Biometrie in Laptops und Smartphones binnen weniger Jahre zum neuen Standard werden.

Anzeige: Bis passwortlose, phishing-resistente Logins überall Standard sind, bleibt Ihr Smartphone die erste Verteidigungslinie. Der Gratis-Leitfaden erklärt, wie Sie Ihr Android in wenigen Minuten deutlich härten – inklusive Tipps zu App-Rechten, Netzwerken und 2FA-Einstellungen. Gratis-Ratgeber „5 Schutzmaßnahmen fürs Android‑Smartphone“ sichern

Parallel dazu setzen Organisationen verstärkt auf adaptive und risikobasierte Authentifizierung. Diese intelligenten Systeme analysieren Kontextsignale – Nutzerstandort, Gerätezustand, Anmeldemuster – zur Echtzeitbewertung von Risiken.

Geringes Risiko bedeutet nahtlosen Login, hohes Risiko löst eine verstärkte Abfrage mit phishing-resistenter 2FA aus. Dieser Ansatz verspricht besseren Schutz gegen fortgeschrittene Bedrohungen bei weniger Reibung für legitime Nutzer – der nächste logische Schritt zum Schutz digitaler Identitäten.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.