VoidProxy, Phishing-Plattform

VoidProxy: Neue Phishing-Plattform umgeht Standard-Sicherheit

14.09.2025 - 10:31:02

Die Phishing-as-a-Service-Plattform VoidProxy kompromittiert erfolgreich Microsoft- und Google-Konten trotz Zwei-Faktor-Authentifizierung durch ausgeklügelte Adversary-in-the-Middle-Angriffe.

Cyberkriminelle haben eine neue Dimension erreicht: Die Phishing-Plattform VoidProxy hebelt selbst moderne Zwei-Faktor-Authentifizierung aus und macht komplexe Cyberangriffe zum Kinderspiel.

Sicherheitsforscher von Okta schlagen Alarm. Seit Monaten treiben Cyberkriminelle mit VoidProxy ihr Unwesen – einer ausgeklügelten „Phishing-as-a-Service“-Plattform, die gezielt Microsoft- und Google-Konten ins Visier nimmt. Das Perfide daran? Selbst die vermeintlich sichere Zwei-Faktor-Authentifizierung bietet keinen Schutz mehr.

Die Bedrohung ist real und akut. Okta-Experten bestätigen bereits „hochwahrscheinliche Kontoübernahmen bei mehreren Unternehmen“ und haben sowohl Microsoft als auch Google über ihre Erkenntnisse informiert. Für deutsche Unternehmen, die auf herkömmliche MFA-Methoden setzen, könnte das zum Problem werden.

So funktioniert der perfekte Betrug

VoidProxy nutzt sogenannte „Adversary-in-the-Middle“-Angriffe – eine Art digitaler Lauschangriff mit verheerenden Folgen. Der Ablauf ist tückisch durchdacht: Phishing-E-Mails werden von bereits kompromittierten Konten versendet, wodurch sie Spam-Filter mühelos passieren.

Die enthaltenen Links führen Opfer über mehrere Umleitungen zu täuschend echten Nachbauten der Microsoft- oder Google-Login-Seiten. Cloudflare-CAPTCHA-Abfragen sollen dabei automatisierte Sicherheitsanalysen abwehren.

Gibt das Opfer seine Zugangsdaten und den MFA-Code ein, passiert das Unheil in Echtzeit: Der VoidProxy-Server fängt die Informationen ab, leitet sie an den echten Dienst weiter und stiehlt gleichzeitig das ausgestellte Session-Cookie. Resultat: Dauerhafter Zugang zum kompromittierten Konto.
Anzeige: Phishing trifft Nutzer oft zuerst am Smartphone – gerade wenn Microsoft- oder Google-Logins unterwegs bestätigt werden. Wollen Sie Ihr Android-Handy in wenigen Schritten deutlich besser absichern, ohne teure Zusatz-Apps? Ein kostenloser Ratgeber erklärt die 5 wichtigsten Maßnahmen gegen Datenklau, Schadsoftware und Kontoübernahmen – mit klaren Schritt-für-Schritt-Anleitungen. Jetzt das kostenlose Sicherheitspaket fürs Android?Smartphone sichern

Krimineller Baukasten für Jedermann

Brett Winterford, Vizepräsident von Okta Threat Intelligence, zeigt sich beeindruckt von der technischen Raffinesse: „Diese Phishing-Infrastruktur ist sowohl bei den MFA-Umgehungsfähigkeiten als auch bei der Verschleierung vor Analysen bemerkenswert fortgeschritten.“

VoidProxy funktioniert wie ein echter Online-Service. Kriminelle erhalten ein poliertes Web-Dashboard zur Kampagnen-Konfiguration, Echtzeit-Überwachung ihrer Opfer und Datenextraktion. Telegram-Bots benachrichtigen sogar automatisch bei erfolgreichen Zugriffsdiebstählen.

Diese „As-a-Service“-Struktur demokratisiert komplexe Cyberangriffe. Selbst technische Laien können nun ausgefeilte Attacken auf wertvolle Unternehmenskonten starten.

Industrialisierung des Identitätsdiebstahls

VoidProxy reiht sich in eine beunruhigende Entwicklung ein. Plattformen wie EvilProxy und Tycoon 2FA haben Kontotakeovers bereits industrialisiert. Die Kriminellen konzentrieren sich nur noch auf Social Engineering und Phishing-Verteilung – die komplexe Technik übernimmt die Plattform.

Das Ziel bleibt dasselbe: Eindringen in Firmennetzwerke, Finanzbetrug oder Datendiebstahl. Okta berichtet von Angriffen auf „mehrere Branchen in verschiedenen Regionen“ weltweit.

Hoffnung gibt es dennoch: Oktas FastPass-Service auf FIDO2-Basis konnte die Angriffe erfolgreich abwehren. Das zeigt die Grenzen traditioneller MFA-Methoden gegen moderne Phishing-Bedrohungen auf.

Der Weg zur Phishing-Resistenz

Google relativiert gelassen: „Wir sehen regelmäßig neue Phishing-Kampagnen wie diese auftauchen, weshalb wir dauerhafte Schutzmaßnahmen entwickeln.“ Doch Experten mahnen zu konkreten Schritten.

Winterford empfiehlt eindringlich: „Nutzen Sie phishing-resistente Authentifikatoren und setzen Sie diese in Ihren Anmelde-Richtlinien durch.“ Gemeint sind FIDO2-WebAuthn-Technologien wie Sicherheitsschlüssel und Passkeys.

Zusätzlich bleibt Nutzerschulung essentiell. Mitarbeiter müssen verdächtige E-Mails erkennen und melden können. Zugriffsbeschränkungen und die Überwachung ungewöhnlicher Kontoaktivitäten können den Schaden einer möglichen Kompromittierung begrenzen.
Anzeige: Schulungen sind gut – aber vergessen Sie das Endgerät nicht. Mit wenigen Einstellungen schließen Sie auf Android häufig übersehene Sicherheitslücken bei WhatsApp, Online-Banking und Google?Konto. Der Gratis?Leitfaden zeigt die 5 wichtigsten Schutzmaßnahmen Schritt für Schritt – praxistauglich auch für Einsteiger. Kostenlosen Android?Sicherheitsleitfaden anfordern

Die Botschaft ist klar: Wer auf veraltete MFA-Methoden setzt, lädt Cyberkriminelle praktisch ein. VoidProxy zeigt, wie schnell sich die Bedrohungslandschaft wandelt – und wie wichtig es ist, technologisch Schritt zu halten.

@ boerse-global.de