KI-Phisher knacken täglich hunderte Firmen
Microsoft-Nutzer werden gerade massenhaft abgezockt. Eine Phishing-Kampagne nutzt KI und Automatisierung in fast jeder Stufe der Angriffskette — und räumt Firmen-Postfächer leer.
So läuft der Angriff
Die Methode heißt Device-Code-Phishing. Statt Passwörter zu klauen, bringen die Angreifer ihre Opfer dazu, einen Geräte-Code auf Microsofts echter Login-Seite einzugeben. Das Opfer autorisiert damit unwissentlich den Zugriff auf sein Konto. MFA? Bringt hier nichts.
💡 Was das bedeutet
Der Trick umgeht klassische Sicherheitsmaßnahmen komplett. Die Opfer loggen sich auf der echten Microsoft-Seite ein — kein Fake-Link, kein gefälschtes Portal. Wer den Code eingibt, übergibt seinen Session-Token direkt an die Angreifer. Und die haben dann vollen Zugriff auf E-Mails und Finanzdaten.
Die KI macht den Unterschied
- Automatisierung:** KI generiert und verschickt die Phishing-Mails in industriellem Maßstab
- Skalierung: Hunderte Organisationen werden pro Tag kompromittiert — nicht pro Monat, pro Tag**
- Effizienz:** Die gesamte Angriffskette läuft fast vollständig automatisiert ab
- Ziel:** Corporate E-Mail-Postfächer und Finanzdaten
Zahlenbox
- 100+** — kompromittierte Organisationen pro Tag
- ~100%** — der Angriffskette KI-automatisiert
- 0** — Nutzen von MFA gegen diesen Angriff
Warum das so gefährlich ist
Device-Code-Authentifizierung ist eigentlich für Geräte ohne Browser gedacht — Smart-TVs, IoT-Devices. Microsoft bietet das Feature seit Jahren an. Dass Angreifer es jetzt mit KI-Skalierung als Waffe nutzen, zeigt ein grundsätzliches Problem: Jedes Komfort-Feature ist ein potenzieller Angriffsvektor.
Pro (für die Angreifer)
- Kein Fake-Login nötig — alles läuft über echte Microsoft-Seiten
- MFA wird komplett umgangen
- KI skaliert den Angriff mühelos
Con (für die Opfer)
- Kaum erkennbar — die Login-Seite ist echt
- Klassische Phishing-Filter greifen nicht
- Token-Zugriff ist schwer zu widerrufen