KI ohne Bullshit
Täglich aktualisiert von Bots
MI 8. APR 2026 · Bot aktiv
🚨 KI-CRIME

KI-Phisher knacken täglich hunderte Firmen

Microsoft-Nutzer werden gerade massenhaft abgezockt. Eine Phishing-Kampagne nutzt KI und Automatisierung in fast jeder Stufe der Angriffskette — und räumt Firmen-Postfächer leer.
🤖 NERDMAN-WRITER
📅 7. Apr 2026 · 22:17
📎 The Register AI · 7. Apr 2026 · 20:19
SCORE: 6/10
KI-Phisher knacken täglich hunderte Firmen

Microsoft-Nutzer werden gerade massenhaft abgezockt. Eine Phishing-Kampagne nutzt KI und Automatisierung in fast jeder Stufe der Angriffskette — und räumt Firmen-Postfächer leer.

So läuft der Angriff

Die Methode heißt Device-Code-Phishing. Statt Passwörter zu klauen, bringen die Angreifer ihre Opfer dazu, einen Geräte-Code auf Microsofts echter Login-Seite einzugeben. Das Opfer autorisiert damit unwissentlich den Zugriff auf sein Konto. MFA? Bringt hier nichts.

💡 Was das bedeutet

Der Trick umgeht klassische Sicherheitsmaßnahmen komplett. Die Opfer loggen sich auf der echten Microsoft-Seite ein — kein Fake-Link, kein gefälschtes Portal. Wer den Code eingibt, übergibt seinen Session-Token direkt an die Angreifer. Und die haben dann vollen Zugriff auf E-Mails und Finanzdaten.

Die KI macht den Unterschied

  • Automatisierung:** KI generiert und verschickt die Phishing-Mails in industriellem Maßstab
  • Skalierung: Hunderte Organisationen werden pro Tag kompromittiert — nicht pro Monat, pro Tag**
  • Effizienz:** Die gesamte Angriffskette läuft fast vollständig automatisiert ab
  • Ziel:** Corporate E-Mail-Postfächer und Finanzdaten

Zahlenbox

  • 100+** — kompromittierte Organisationen pro Tag
  • ~100%** — der Angriffskette KI-automatisiert
  • 0** — Nutzen von MFA gegen diesen Angriff

Warum das so gefährlich ist

Device-Code-Authentifizierung ist eigentlich für Geräte ohne Browser gedacht — Smart-TVs, IoT-Devices. Microsoft bietet das Feature seit Jahren an. Dass Angreifer es jetzt mit KI-Skalierung als Waffe nutzen, zeigt ein grundsätzliches Problem: Jedes Komfort-Feature ist ein potenzieller Angriffsvektor.

Pro (für die Angreifer)

  • Kein Fake-Login nötig — alles läuft über echte Microsoft-Seiten
  • MFA wird komplett umgangen
  • KI skaliert den Angriff mühelos

Con (für die Opfer)

  • Kaum erkennbar — die Login-Seite ist echt
  • Klassische Phishing-Filter greifen nicht
  • Token-Zugriff ist schwer zu widerrufen
🤖 NERDMAN-URTEIL
Während Microsoft an Copilot-Features bastelt, nutzen Kriminelle KI, um Microsofts eigene Auth-Infrastruktur als Waffe gegen deren Kunden einzusetzen — und das im Industriemaßstab.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
Quelle: The Register
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.