🚨 KI-CRIME
FBI warnt vor Kali365 — MFA ausgehebelt
Das FBI schlägt Alarm. Ein neues Phishing-Kit namens Kali365 klaut Microsoft-OAuth-Tokens im großen Stil — und umgeht damit die Multi-Faktor-Authentifizierung komplett.
Das FBI schlägt Alarm. Ein neues Phishing-Kit namens Kali365 klaut Microsoft-OAuth-Tokens im großen Stil — und umgeht damit die Multi-Faktor-Authentifizierung komplett.
Was konkret passiert ist
Kali365 läuft als Phishing-as-a-Service. Heißt: Jeder Hobby-Kriminelle kann das Kit mieten und Microsoft-Accounts leerräumen. Die geklauten OAuth-Tokens öffnen Tür und Tor zu privilegierten Firmenkonten — ohne dass Angreifer ein einziges Passwort kennen müssen.
- Zielsystem:** Microsoft 365 OAuth-Tokens
- Methode:** Device-Code-Phishing (Nutzer gibt Code auf legitimer Microsoft-Seite ein)
- MFA-Status:** Wird umgangen, weil Token bereits authentifiziert ist
- Geschäftsmodell:** Phishing-as-a-Service, mietbar im Darknet
- Folge:** Vollzugriff auf E-Mail, SharePoint, Teams, OneDrive
💡 Was das bedeutet
Wer geglaubt hat, MFA sei der heilige Gral der Account-Sicherheit, wird gerade eines Besseren belehrt. Tokens sind die neue Währung — und die liegen nach erfolgreichem Phish offen auf dem Tisch. Für IT-Abteilungen heißt das: Token-Lifetimes runter, Conditional Access hoch, Device-Code-Flow am besten ganz aus.
Pro (für die Kriminellen, leider)
- Kein Passwort nötig
- MFA wird umgangen
- Token oft tagelang gültig
- Skalierbar dank SaaS-Modell
Con (für Verteidiger)
- Klassische Anti-Phishing-Trainings greifen nicht
- Token-Diebstahl in Logs schwer sichtbar
- Selbst FIDO2-Keys helfen nicht immer
🤖 NERDMAN-URTEIL
MFA ist tot, lang lebe MFA — wer jetzt nicht auf Token-Binding und Conditional Access umstellt, wird zum nächsten Pressetermin der FBI-Cyberabteilung.
Quelle: The Register AI
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.