Okta – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 19 Feb 2026 12:05:41 +0000 de hourly 1 Vishing: Gezielte Cyberangriffe in Echtzeit mittels neuartiger Voice-Phishing-Kits https://www.datensicherheit.de/vishing-gezielt-cyberangriffe-echtzeit-neu-voice-phishing-kits Fri, 20 Feb 2026 23:47:00 +0000 https://www.datensicherheit.de/?p=52701 Diese Voice-Phishing-Kits ermöglichen es auch unerfahrenen Angreifern, hochkomplexe, stark individualisierte Vishing-Angriffe zu initiieren – selbst Multi-Faktor-Authentifizierungen lassen sich mit ihrer Hilfe leicht überwinden

[datensicherheit.de, 21.02.2026] Okta-Sicherheitsforscher haben kürzlich in einem Blog-Beitrag berichtet, neuartige Phishing-Kits aufgespürt zu haben“, so Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, in seiner aktuellen Stellungnahme. Diese Kits ermöglichen es demnach auch unerfahrenen Angreifern, hochkomplexe, stark individualisierte Vishing-Angriffe zu initiieren – selbst Multi-Faktor-Authentifizierungen (MFA) sollen sich mit ihrer Hilfe leicht überwinden lassen. Das Ziel der Angreifer seien der unentdeckte Zugang zu und Zugriff auf die Google-, Microsoft- und „Krypto-Währungs“-Konten ihrer Opfer. Der Einschätzung der Sicherheitsforscher von Okta, dass solche und ähnliche Vishing-Angriffe in den kommenden Jahren noch stark zunehmen würden, könne nur zugestimmt werden. Krämer rät Unternehmen, ihre Anti-Phishing-Maßnahmen zu verstärken.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer zu Phishing-Attacken: Sämtliche Mitarbeiter müssen kontinuierlich über Strategien und Taktiken der Angreifer auf dem Laufenden gehalten werden!

Phishing-Seite leitet Opfer automatisch an „Telegram“-Kanal des Cyberangreifers weiter

Der Ablauf der Angriffe erfolge bei allen Kits nach weitgehend demselben Muster, berichtet Krämer: „Zunächst ermitteln die Angreifer ihre Opfer und kundschaften sie aus. Namen, Telefonnummern und präferierte Apps und Dienste werden festgestellt. Dann erstellen sie – unter Zuhilfenahme der Kits – maßgeschneiderte Phishing-Webseiten, die sie äußerlich als Webseite der von ihren Opfern präferierten App erscheinen lassen.“

  • Dann riefen kontaktierten sie ihre Opfer per Telefon – dabei vortäuschend, Mitarbeiter der Support-Hotline der jeweiligen App zu sein. „Unter dem Vorwand, für die App eine IT-Support- oder Sicherheitsanforderung umsetzen zu müssen, bringen sie ihre Opfer dazu, in deren Browser die getarnte Phishing-Website zu öffnen. Hier werden die Opfer dann gebeten, ihren Nutzernamen und ihr Passwort einzugeben.“

Was die Opfer nicht wüssten: Sobald sie ihre „Credentials“ (Berechtigungsnachweise) eingegeben haben, leite die Phishing-Seite sie automatisch an den „Telegram“-Kanal des jeweiligen Angreifers weiter. „Die Angreifer setzen das ‚Support‘-Gespräch dann fort, während sie im Hintergrund auf ihrem eigenen Rechner schon einmal auf die tatsächliche Website der App wechseln und die ,Credentials’ ihres Opfers eingeben.“

Phishing-Kit ermöglicht Angreifern MFA-Überwindung

Das Problem der Angreifer: Online-Anmeldungen seien mittlerweile in aller Regel zusätzlich über eine MFA abgesichert – könnten von diesen also nicht durch einfache Phishing-Angriffe überwunden werden. Zum Glück der Angreifer könnten diese Phishing-Kits aber noch mehr – nämlich die Phishing-Webseiten in Echtzeit an die konkreten individuellen Anforderungen der Angreifer anpassen.

  • „Diese werden so in die Lage versetzt, ihren Opfern verbal anzukündigen, dass gleich ein ,One Time Password’ (OTP) oder eine Push-Benachrichtigung auf ihrem Rechner erscheinen wird – was dann auch, Phishing-Kit sei Dank, tatsächlich geschieht.“

Gibt das betreffende Opfer dann auch dort seine Daten ein, etwa durch Bestätigung der Push-Benachrichtigung, habe der Angreifer die MFA seines Opfers überwunden. „Der Weg, sich ungestört im Nutzerkonto seines Opfers zu bewegen, Informationen einzusehen oder bösartige Aktivitäten zu starten, ist frei!“, warnt Krämer.

Sämtliche Mitarbeiter – bis zur Unternehmensleitung – sollten kontinuierlich über Phishing-Strategien und -Taktiken informiert werden

Krämer führt zu dieser Masche aus: „Ermöglichen tun all dies clientseitige Skripte auf der Phishing-Webseite, mit denen die Angreifer den Authentifizierungsablauf im Browser ihres Opfers in Echtzeit steuern können – während sie ihrem Opfer verbal über das Telefon Anweisungen geben, Vertrauen aufbauen und auf mündliches Feedback reagieren.“ Synchron zu den Anweisungen der Angreifer am Telefon könne gezielt gesteuert werden, was das Opfer an seinem Bildschirm sieht.

  • „Der Einschätzung der Sicherheitsforscher von Okta, dass solche und ähnliche Vishing-Angriffe in den kommenden Jahren noch stark zunehmen werden, kann nur zugestimmt werden. Unternehmen kann nur geraten werden, ihre Anti-Phishing-Maßnahmen zu verstärken!“, kommentiert Krämer.

Denn solch ein Vishing-Angriff könne doch leicht Mitarbeiter – bis hinauf in die Geschäftsführung – ins Visier nehmen. Am effektivsten und effizientesten werde ihnen dies durch die breite Anhebung des Sicherheitsbewusstseins der gesamten Belegschaft gelingen. Krämers Fazit: „Sämtliche Mitarbeiter müssen kontinuierlich über Strategien und Taktiken der Angreifer auf dem Laufenden gehalten werden. Sie können und müssen zur ersten Verteidigungslinie ausgebaut werden, wenn es darum geht, das Unternehmen vor den immer komplexer werdenden Phishing-Angriffen abzusichern!“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

WIKIPEDIA
Vishing

okta, Blog, 22.01.2026
Threat Intelligence / Phishing kits adapt to the script of callers

datensicherheit.de, 13.09.2025
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing / Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

datensicherheit.de, 11.09.2025
KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko / Beim Vishing inszenieren Cyberkriminelle mit KI-generierten Stimmen täuschend echte Anrufe, um Mitarbeiter zu Zahlungen oder zur Herausgabe sensibler Informationen zu bewegen

datensicherheit.de, 26.03.2025
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe steigt stark an​ / Neuer Threat Intelligence Report von Ontinue enthüllt alarmierende Entwicklung​

]]>