Stell dir vor, dein Mitarbeitender klickt auf „Microsoft 365 Login“… und sieht die echte Anmeldeseite. Kein billiger Nachbau, keine krummen Layouts, kein Tippfehler im Logo. Und trotzdem ist es Phishing.
Genau das ist die Idee hinter Starkiller: ein neues, „kommerziell“ verpacktes Phishing-as-a-Service, das echte Login-Seiten in Echtzeit durch die Infrastruktur der Angreifer schleust – und dabei Zugangsdaten, MFA-Codes und vor allem Session-Cookies bzw. Tokens abgreift.
Klassisches Phishing baut eine Fake-Seite nach. Das ist fehleranfällig – und Security-Filter lernen irgendwann, diese Seiten zu erkennen.
Starkiller macht’s anders: Es zeigt dem Opfer die Original-Website, aber „durch einen Umweg“. Während du dich einloggst, sitzt der Angreifer sozusagen zwischen dir und dem echten Dienst – und sieht alles, was du eingibst und was zurückkommt.
Das Ergebnis:
MFA ist weiterhin wichtig (bitte nicht abschalten), aber: Viele MFA-Varianten sind phishbar, weil Menschen Codes oder Bestätigungen in Echtzeit weitergeben können – oft ohne es zu merken.
Starkiller ist damit ein Symptom eines Trends: Identität ist der neue Perimeter. Wer Accounts übernimmt, braucht nicht zwingend Malware – ein Login reicht, wie BornCity berichtet.
Auch wenn die Seite „echt“ aussieht, gibt’s typische Stolpersteine:
Passkeys und FIDO2 (WebAuthn) sind gegen solche „Man-in-the-Middle“-Phishing-Methoden deutlich robuster, weil die Anmeldung kryptografisch an die echte Domain gebunden ist.
Praxis: Starte mit Admin- bzw. Privileged-Accounts, dann rollenweise aus.
Die Details hängen von deiner Plattform ab – wichtig ist: „Login erfolgreich“ darf nicht automatisch „alles gut“ heißen, wie IT Pro beschreibt.
Starkiller muss an den Menschen ran. Also: Schutz vor „Initial Access“ hochfahren – durch Mail-Filter, URL-Scanning, Sandbox- bzw. Browser-Isolation je nach Stack – sowie regelmäßig Awareness-Impulse, die genau diese neuen Muster erklären.
Wenn Session-Tokens geklaut werden, brauchst du schnelle, klare Schritte:
Starkiller ist „Security-Problematik im Abo-Modell“ – und genau so muss Abwehr heute funktionieren: kontinuierlich, nicht als einmaliges Projekt.
Cyber Security as a Service hilft dir dabei, weil du:
Kurz: Du kaufst nicht nur Tools – du kaufst Betrieb.
Wenn du magst, machen wir mit dir einen kompakten Identity- & Phishing-Resilience-Check: Welche MFA-Methoden sind bei euch phishbar, wo fehlen „phishing-resistente“ Faktoren (Passkeys/FIDO2), und welche Quick-Wins senken euer Risiko sofort?