{"id":74703,"date":"2025-04-28T08:00:17","date_gmt":"2025-04-28T06:00:17","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=74703"},"modified":"2025-06-27T10:25:47","modified_gmt":"2025-06-27T08:25:47","slug":"adversary-in-the-middle","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/","title":{"rendered":"Adversary-in-the-Middle (AitM) ## So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung"},"content":{"rendered":"<p><strong>Bei Adversary-in-the-Middle (AitM) handelt es sich um eine weiterentwickelte Form von Man-in-the-Middle (MitM). AitM-Angriffe sind auf die Unterwanderung aktueller Authentifizierungen ausgerichtet und wirken sogar, wenn Multi-Faktor-Verfahren aktiv sind.<\/strong><\/p>\n<p>Die ausgefeilte Phishing-Methode hebelt g\u00e4ngige Schutzmechanismen aus und erm\u00f6glicht Session-\u00dcbernahmen in Echtzeit. Wie AitM funktioniert und was Sie dagegen tun k\u00f6nnen, erfahren Sie im Beitrag.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Adversary-in-the-Middle (AitM) im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist ein Adversary-in-the-Middle-Angriff?<\/a><\/li>\n<li><a href=\"#2\">Ablauf von Adversary-in-the-Middle-Attacken<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#3\">AitM-Angriffe erfolgreich identifizieren<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#4\">Beispiele f\u00fcr AitM aus der Praxis<\/a><\/li>\n<li><a href=\"#5\">Warum klassische Schutzma\u00dfnahmen bei AitM nicht ausreichen<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#6\">M\u00f6glichkeiten zum Schutz vor Adversary-in-the-Middle-Angriffen-in-the-Middle-Angriff?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#7\">IT-Sicherheit nachhaltig st\u00e4rken \u2013 mit PC-SPEZIALIST<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#8\">Patch-Management als zentrale Sicherheitsma\u00dfnahme<\/a><\/li>\n<li><a href=\"#9\">Erg\u00e4nzende Sicherheitsstrategie: Zero-Trust-Modell<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist ein Adversary-in-the-Middle-Angriff?<\/h2>\n<p>Ein klassischer <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/30\/man-in-the-middle-angriff\/\">Man-in-the-Middle-Angriff (MitM)<\/a> schaltet sich in eine bestehende Kommunikation zwischen zwei Parteien ein \u2013 etwa zwischen einem Webbrowser und einem Server. Ziel ist es, Daten unbemerkt abzufangen, mitzulesen oder zu manipulieren. Der Angriff findet meist auf Netzwerkebene statt, z.\u202fB. \u00fcber ein kompromittiertes WLAN oder <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/spoofing\/\">DNS-Spoofing<\/a>. Typisch ist, dass beide Seiten (Nutzer und Server) nichts vom Eingriff merken.<\/p>\n<p><strong>Adversary-in-the-Middle (AitM)<\/strong> ist eine <strong>weiterentwickelte Form<\/strong> des klassischen MitM \u2013 speziell zugeschnitten auf moderne Webauthentifizierungen \u2013 die sich ins Deutsche mit etwa \u201eWidersacher in der Mitte\u201c \u00fcbersetzen l\u00e4sst. Bei einem AitM-Angriff agiert der Angreifer als feindlicher Mittelsmann zwischen Nutzer und echter Anmeldeseite. AitM-Angriffe sind besonders hinterh\u00e4ltig, weil sie den kompletten Login-Prozess in Echtzeit manipulieren. Der Nutzer interagiert vermeintlich mit der echten Website, in Wahrheit aber mit einer manipulierten Kopie. Die eingegebenen Login-Daten landen beim Angreifer, der diese sofort an die echte Seite weiterreicht \u2013 inklusive dem Zwei-Faktor-Code. Damit gelingt es, eine vollst\u00e4ndige Authentifizierung zu simulieren und die Session zu \u00fcbernehmen. Das bedeutet: Der Angreifer kann auf E-Mails, Cloud-Anwendungen oder interne Portale zugreifen \u2013 als w\u00e4re er der legitime Nutzer. Sicherheitsmechanismen wie Ger\u00e4tebindung oder IP-Checks greifen h\u00e4ufig nicht, da die Session direkt \u00fcbergeben wird.<\/p>\n<div id=\"attachment_74748\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74748\" class=\"size-medium wp-image-74748\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/614520c0-cd96-469c-ab8e-d17d16fa4ea0-500x500.png\" alt=\"Illustration eines maskierten Angreifers mit Laptop, der \u00fcber eine digitale Verbindung ein Firmengeb\u00e4ude symbolisch hackt. Bild: ChatGPT\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/614520c0-cd96-469c-ab8e-d17d16fa4ea0-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/614520c0-cd96-469c-ab8e-d17d16fa4ea0-700x700.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/614520c0-cd96-469c-ab8e-d17d16fa4ea0-768x768.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/614520c0-cd96-469c-ab8e-d17d16fa4ea0.png 1024w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-74748\" class=\"wp-caption-text\">Symbolische Darstellung eines Cyberangriffs: Ein Angreifer verschafft sich Zugriff auf die IT-Infrastruktur eines Unternehmens. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"2\">Ablauf von Adversary-in-the-Middle-Attacken<\/h2>\n<p>Gro\u00dfe <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/\">Device-Code-Phishing-Kampagnen<\/a> setzen gezielt <strong>Adversary-in-the-Middle-Techniken<\/strong> ein. Dabei wird h\u00e4ufig eine bekannte Plattform wie <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#zwei\">Microsoft 365<\/a> oder Google Workspace imitiert \u2013 samt realistisch wirkender Login-Maske und originalgetreuer Markenelemente. AitM wird heute zunehmend \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/\">Phishing-as-a-Service-Plattformen<\/a> bereitgestellt. PhaaS-Plattformen erstellen Duplikate von echten Websites und nutzen moderne Angriffstechniken wie AitM, um 2FA-gesch\u00fctzte Logins zu simulieren und diese so zu kompromittieren. Klassische Schutzma\u00dfnahmen, die gegen herk\u00f6mmliches <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\">Phishing<\/a> wirksam sind, reichen gegen AitM-Angriffe oft nicht mehr aus.<br \/>\nDer konkrete Ablauf von AitM-Angriffen: Eine t\u00e4uschend echt wirkende Phishing-Seite fragt beim entsprechenden Einsatz Benutzername und Passwort ab \u2013 und leitet diese in Echtzeit an die echte Plattform weiter. Diese sendet daraufhin den 2FA-Code, den der Nutzer arglos ebenfalls auf der gef\u00e4lschten Seite eingibt. Der Code wird abgefangen und sofort im echten System verwendet. Das Ergebnis: Der Angreifer erh\u00e4lt vollst\u00e4ndigen Zugriff \u2013 trotz aktivierter <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a>. Der entscheidende Unterschied zu MitM: AitM funktioniert nicht nur \u00fcber das Mitlesen, sondern <strong>greift aktiv in den Login-Prozess ein<\/strong>. Besonders gef\u00e4hrlich ist dabei, dass auch dynamische Faktoren wie <strong>2FA-Codes oder Tokens in Echtzeit abgefangen und weitergeleitet<\/strong> werden. Ziel ist <strong>die vollst\u00e4ndige Session-\u00dcbernahme<\/strong>, nicht nur der Datenklau.<\/p>\n<h3 id=\"3\">AitM-Angriffe erfolgreich identifizieren<\/h3>\n<p>Hinweise auf einen laufenden AitM-Angriff sind schwer zu erkennen. Dennoch sollten folgende Anzeichen stutzig machen:<\/p>\n<ul>\n<li>Warnungen zu ung\u00fcltigen oder unbekannten <strong>SSL-Zertifikaten<\/strong><\/li>\n<li>Pl\u00f6tzliche Wechsel von <strong>HTTPS auf HTTP<\/strong><\/li>\n<li><strong>H\u00e4ufige Login-Aufforderungen<\/strong> bei bekannten Diensten<\/li>\n<li><strong>Ungew\u00f6hnliches Netzwerkverhalten<\/strong> wie pl\u00f6tzlich hohe Datenlast oder langsame Verbindung<\/li>\n<li><strong>Unbekannte Ger\u00e4te<\/strong> im Unternehmensnetzwerk oder im Benutzerprofil<\/li>\n<li>Fehlende Sicherheitsindikatoren wie das Schloss-Symbol im Browser<\/li>\n<\/ul>\n<p>Besonders im Fokus stehen gesch\u00e4ftskritische E-Mail-Konten, Cloud-Zug\u00e4nge oder Administratoren-Accounts. Sobald ein Angreifer eine Sitzung \u00fcbernommen hat, kann er unbemerkt auf Daten zugreifen, Zahlungsinformationen manipulieren oder sich in laufende Konversationen einklinken. Das birgt nicht nur ein erhebliches Risiko f\u00fcr Datensicherheit, sondern auch f\u00fcr gesch\u00e4ftliche Abl\u00e4ufe, Vertrauensverh\u00e4ltnisse und Reputationen. Schon einzelne dieser Hinweise sollten zu einer umgehenden \u00dcberpr\u00fcfung f\u00fchren \u2013 idealerweise durch erfahrene IT-Dienstleister wie <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=man-in-the-middle&amp;utm_campaign=standorte1\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>.<\/p>\n<div id=\"attachment_74746\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74746\" class=\"size-medium wp-image-74746\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-10_33_11-700x467.png\" alt=\"Schematische Darstellung eines Adversary-in-the-Middle-Angriffs: Ein Nutzer kommuniziert scheinbar mit einer echten Anmeldeseite, tats\u00e4chlich aber \u00fcber einen Angreifer, der sich dazwischenschaltet. Bild: ChatGPT\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-10_33_11-700x467.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-10_33_11-1050x700.png 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-10_33_11-768x512.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-10_33_11.png 1536w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-74746\" class=\"wp-caption-text\">Beim Adversary-in-the-Middle-Angriff leitet der Angreifer den Datenverkehr zwischen Nutzer und echter Login-Seite um \u2013 ohne dass der Nutzer es bemerkt. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"4\">Beispiele f\u00fcr AitM aus der Praxis<\/h2>\n<p>Angreifer setzen auf eine Vielzahl technischer Methoden, um sich unbemerkt zwischen Nutzer und legitime Dienste zu schalten \u2013 mit dem Ziel, Authentifizierungen zu unterwandern, Kommunikation abzufangen oder sensible Daten zu manipulieren.<\/p>\n<ul>\n<li>Ein h\u00e4ufiges Einfallstor ist das <strong>E-Mail-Hijacking<\/strong>: Sobald Zugangsdaten zu gesch\u00e4ftlichen E-Mail-Konten kompromittiert sind, k\u00f6nnen Angreifer Konversationen in Echtzeit mitlesen, interne Abl\u00e4ufe auskundschaften und gezielt eingreifen \u2013 etwa indem sie Zahlungsanweisungen manipulieren oder sich als Gesch\u00e4ftspartner ausgeben. Die Kommunikation bleibt dabei scheinbar vertrauensw\u00fcrdig, was das Risiko f\u00fcr Betrug und Datendiebstahl deutlich erh\u00f6ht.<\/li>\n<li>Auch <strong>Session-Hijacking<\/strong> geh\u00f6rt zum Repertoire von AitM-Angriffen: Angreifer kapern aktive Sitzungen durch den Diebstahl von Session-Tokens und verschaffen sich so Zugang zu Webanwendungen \u2013 ohne erneute Anmeldung. In Kombination mit <strong>IP-<\/strong> oder <strong>DNS-Spoofing<\/strong> lassen sich Nutzer gezielt auf gef\u00e4lschte Server umleiten, wo Daten unbemerkt abgegriffen werden.<\/li>\n<li>Ein weiteres Einfallstor ist <strong>unsichere WLAN-Kommunikation<\/strong>:\u00a0\u00dcber Methoden wie ARP-Poisoning oder manipulierte Hotspots positionieren sich Angreifer als vermittelnde Instanz im Netzwerkverkehr. Die Folge: S\u00e4mtliche \u00fcbertragenen Daten, von Logins bis hin zu Gesch\u00e4ftsdokumenten, k\u00f6nnen mitgelesen oder ver\u00e4ndert werden.<\/li>\n<li>Prominente <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Schadsoftware<\/a> unterstreicht die Effektivit\u00e4t solcher Techniken: Der <strong>Retefe-Trojaner<\/strong> beispielsweise manipulierte Browserzertifikate und leitete Bankdaten trotz aktivierter Zwei-Faktor-Authentifizierung an Angreifer weiter. Noch ausgekl\u00fcgelter war <strong>Flame<\/strong> \u2013 eine Spionageplattform, die unter anderem Mikrofone aktivieren, Screenshots erstellen und E-Mail-Kommunikation auf Systemebene kompromittieren konnte.<\/li>\n<\/ul>\n<p>Ob durch technische Manipulation der Infrastruktur oder durch gezielte T\u00e4uschung \u2013 Adversary-in-the-Middle-Angriffe setzen genau da an, wo Vertrauen eigentlich gesch\u00fctzt sein sollte: bei Identit\u00e4ten, Sitzungen und der Kommunikation selbst.<\/p>\n<h2 id=\"5\">Warum klassische Schutzma\u00dfnahmen bei AitM nicht ausreichen<\/h2>\n<p>Viele Unternehmen setzen weiterhin auf klassische Schutzmechanismen wie <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">starke Passw\u00f6rter<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung (2FA)<\/a>, <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/antivirenprogramm\/\">Antivirenl\u00f6sungen<\/a> und <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/firewall\/\">Firewalls<\/a>. Diese Grundlagen sind auf jeden Fall absolut wichtig und essenziell \u2013 allein aber bei zeitgem\u00e4\u00dfen <strong>Angriffstechniken wie Adversary-in-the-Middle (AitM)<\/strong> l\u00e4ngst nicht mehr ausreichend.<\/p>\n<p>AitM hebelt selbst fortgeschrittene Schutzbarrieren aus, indem es den <strong>Login-Prozess in Echtzeit kompromittiert<\/strong>. Selbst, wenn Nutzer ein korrektes Passwort und einen g\u00fcltigen 2FA-Code eingeben, k\u00f6nnen Angreifer die komplette Session \u00fcbernehmen \u2013 ganz ohne Fehlermeldung oder verd\u00e4chtige Aktivit\u00e4t aus Sicht des Users. Besonders gef\u00e4hrdet sind Cloud-Dienste wie <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#zwei\">Microsoft 365<\/a>, Google Workspace oder Salesforce, da sie browserbasiert und dadurch besonders anf\u00e4llig f\u00fcr Phishing-Attrappen sind.<\/p>\n<p>Auch HTTPS-Verschl\u00fcsselungen, oft als Sicherheitsindikator wahrgenommen, bieten bei AitM keinen ausreichenden Schutz. Die Verbindung zur echten Seite besteht zwar \u2013 aber \u00fcber den Umweg eines Angreifers, der alle Datenpakete mitschneidet und weiterleitet. Firewall- und Antivirenl\u00f6sungen erkennen AitM-Angriffe in der Regel nicht, da diese \u00fcber legitime Kommunikationskan\u00e4le erfolgen. Noch problematischer: Angriffe \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/\">PhaaS-Plattformen<\/a> sind standardisiert, einfach skalierbar und damit auch f\u00fcr weniger technisch versierte Angreifer leicht nutzbar.<\/p>\n<div id=\"attachment_74771\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74771\" class=\"size-medium wp-image-74771\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/56b5e3c6-a9ad-40c4-9d10-d6e0d5daef1e-333x500.png\" alt=\"Schematische Infografik zeigt, wie PhaaS-Plattformen Zwei-Faktor-Authentifizierung (2FA) mit Adversary-in-the-Middle-Techniken (AiTM) umgehen. Zu sehen sind Icons f\u00fcr Phishing-Seiten, manipulierte Login-Prozesse und verschl\u00fcsselte Kommunikation. Bild: ChatGPT [Bild mit KI erstellt]\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/56b5e3c6-a9ad-40c4-9d10-d6e0d5daef1e-333x500.png 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/56b5e3c6-a9ad-40c4-9d10-d6e0d5daef1e-467x700.png 467w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/56b5e3c6-a9ad-40c4-9d10-d6e0d5daef1e-768x1152.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/56b5e3c6-a9ad-40c4-9d10-d6e0d5daef1e.png 1024w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-74771\" class=\"wp-caption-text\">Exkurs: <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/\">PhaaS-Plattformen<\/a> nutzen moderne Angriffstechniken wie AiTM, um selbst 2FA-gesch\u00fctzte Logins zu kompromittieren. Klassische Schutzma\u00dfnahmen reichen allein oft nicht mehr aus. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"6\">M\u00f6glichkeiten zum Schutz vor Adversary-in-the-Middle-Angriffen<\/h3>\n<p>Um sich wirksam <strong>vor Adversary-in-the-Middle (AiTM)-Angriffen zu sch\u00fctzen<\/strong>, kommt es weniger auf die blo\u00dfe Reaktion im Ernstfall an \u2013 denn die Angriffsmethoden sind oft so raffiniert und in Echtzeit ausgef\u00fchrt, dass klassische Schutzmechanismen zu sp\u00e4t greifen. Vielmehr liegt der Schl\u00fcssel in einer durchdachten, vorausschauenden Sicherheitsstrategie, die moderne Authentifizierungsverfahren, kontextbasierte Zugriffskontrollen und gezielte Sensibilisierung miteinander kombiniert. Die folgenden Ma\u00dfnahmen haben sich dabei als besonders wirksam erwiesen:<\/p>\n<ol>\n<li><strong>Technische Schutzma\u00dfnahmen:<\/strong>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/20\/html-datei-phishing\/\"><strong>HTTPS-Verbindungen und Zertifikatspr\u00fcfung nutzen<\/strong><\/a>: Sich ausschlie\u00dflich \u00fcber gesicherte Verbindungen anzumelden und dabei auf g\u00fcltige SSL-Zertifikate zu achten, bleibt eine wichtige Grundregel.<\/li>\n<li><strong>Passwortlose Authentifizierung<\/strong>: <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">Biometrische Verfahren<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/28\/authentifizierungs-apps\/\">sicherheitszertifizierte Authenticator-Apps<\/a> verhindern, dass klassische Zugangsdaten \u00fcberhaupt abgefangen werden k\u00f6nnen.<\/li>\n<li><strong>Device-Bindings<\/strong>: Der Zugriff auf Dienste wird an registrierte Endger\u00e4te gebunden, sodass unbekannte Ger\u00e4te \u2013 selbst mit g\u00fcltigen Anmeldedaten \u2013 keinen Zugang erhalten.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/06\/device-code-phishing\/#sieben\"><strong>Conditional Access Policies<\/strong><\/a>: Durch Regeln, die Anmeldungen nur unter bestimmten Bedingungen (z.\u202fB. Uhrzeit, Standort oder Ger\u00e4tetyp) erlauben, lassen sich verd\u00e4chtige Aktivit\u00e4ten automatisiert blockieren.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/09\/virtual-desktop-infrastructure\/\"><strong>VPN bei \u00f6ffentlichen Netzwerken<\/strong><\/a>: \u00d6ffentliche WLANs sind besonders anf\u00e4llig \u2013 ein sicher konfigurierter VPN ist hier essenziell.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2024\/11\/28\/phishing-praevention\/\"><strong>Phishing-Erkennungssysteme<\/strong><\/a>: Tools zur Erkennung gef\u00e4lschter Webseiten und schadhafter Links bieten zus\u00e4tzlichen Schutz gegen AiTM-Phishing-Kampagnen.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Verhaltensbasierte Schutzma\u00dfnahmen:<\/strong>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2016\/08\/01\/phishing-mail-absender-kontrollieren-schutz-gegen-spam-mails\/?utm_source=chatgpt.com\"><strong>Links in E-Mails pr\u00fcfen<\/strong>:<\/a> Keine Links in Nachrichten unbekannter Absender anklicken \u2013 besonders nicht, wenn sie zur Anmeldung auf scheinbar bekannten Portalen auffordern.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\"><strong> Regelm\u00e4\u00dfige Schulungen<\/strong><\/a>: Regelm\u00e4\u00dfige Awareness-Schulungen zu neuen Phishing- und Angriffstechniken\u00a0helfen dabei, moderne Phishing-Methoden zu erkennen und gef\u00e4hrliche Fehlklicks zu vermeiden.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\"><strong>Zero-Trust-Prinzip<\/strong><\/a>: Jeder Zugriff wird kontextabh\u00e4ngig gepr\u00fcft \u2013 selbst nach erfolgter Authentifizierung \u2013, was die Angriffsfl\u00e4che weiter reduziert.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Kontextbasierte Sicherheitsmechanismen:<\/strong>\n<ul>\n<li><strong>Verhaltensanalysen (<a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/?utm_source=chatgpt.com\">Continuous Adaptive Trust CAT<\/a>)<\/strong>: Erkennen verd\u00e4chtiger Login-Muster.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2018\/02\/23\/personalisierte-werbung-geofencing\/\"><strong>Geofencing<\/strong><\/a>: Zugriff auf bestimmte geografische Regionen beschr\u00e4nken. Denn Systeme, die ungew\u00f6hnliche Anmeldemuster erkennen oder den Zugriff geografisch einschr\u00e4nken, erh\u00f6hen die Sicherheit deutlich.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2023\/11\/08\/sase\/\"><strong>Access-Policies<\/strong><\/a>: Anmeldungen an Netzwerkbedingungen oder Tageszeiten koppeln.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p>Nur mit einer solchen mehrschichtigen, dynamischen Sicherheitsarchitektur l\u00e4sst sich das Risiko von AiTM-Angriffen nachhaltig minimieren. Entscheidend ist, dass Technik und Nutzerverhalten Hand in Hand gehen \u2013 und dass Schutzma\u00dfnahmen sich kontinuierlich an die sich wandelnden Bedrohungsszenarien anpassen. Halten Sie sich an diese Tipps, um vor Man-in-the-Middle-Attacken bestm\u00f6glich gesch\u00fctzt zu sein. Sollten Sie bei der Umsetzung von Sicherheitsma\u00dfnahmen Unterst\u00fctzung ben\u00f6tigen, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=man-in-the-middle&amp;utm_campaign=standorte1\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> Ihr geeigneter Ansprechpartner.<\/p>\n<div id=\"attachment_74750\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74750\" class=\"wp-image-74750 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_05_06-1-333x500.png\" alt=\"Infografik zeigt Schutzma\u00dfnahmen gegen Adversary-in-the-Middle-Angriffe, gegliedert in technische, verhaltensbasierte und kontextbasierte Ans\u00e4tze mit passenden Symbolen und Schlagw\u00f6rtern auf dunkelblauem Hintergrund. Bild: ChatGPT\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_05_06-1-333x500.png 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_05_06-1-467x700.png 467w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_05_06-1-768x1152.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_05_06-1.png 1024w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-74750\" class=\"wp-caption-text\">\u00dcbersicht bew\u00e4hrter Schutzma\u00dfnahmen gegen Adversary-in-the-Middle-Angriffe, unterteilt in technische, verhaltensbasierte und kontextbezogene Sicherheitsebenen. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h2 id=\"7\">IT-Sicherheit nachhaltig st\u00e4rken \u2013 mit PC-SPEZIALIST<\/h2>\n<p>Die <strong>zunehmende Verbreitung von Adversary-in-the-Middle-Angriffen<\/strong> und anderen fortschrittlichen Angriffsmethoden, die vor allem in Rahmen von <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/17\/phishing-as-a-service\/\">Phishing-as-a-Service-Kampagnen<\/a> stattfinden, zeigt deutlich: Die Bedrohungslage entwickelt sich dynamisch weiter, sodass klassische Sicherheitsma\u00dfnahmen allein l\u00e4ngst nicht mehr ausreichend sind. Unternehmen ben\u00f6tigen heute eine ganzheitliche und stets aktuelle IT-Sicherheitsstrategie, um ihre Infrastruktur effektiv gegen moderne Cyberangriffe zu sch\u00fctzen.<br \/>\nOb Sie Ihre IT pr\u00e4ventiv sch\u00fctzen oder nach einem akuten Vorfall absichern m\u00f6chten: Durch Zusammenarbeit mit <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> k\u00f6nnen Sie Ihre IT-Infrastruktur nachhaltig und umfassend st\u00e4rken.<\/p>\n<div id=\"attachment_74751\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74751\" class=\"size-medium wp-image-74751\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_10_00-333x500.png\" alt=\"Grafik mit dem Schriftzug IT-Sicherheit st\u00e4rken \u2013 mit PC-SPEZIALIST, darunter ein Schildsymbol mit Schl\u00fcsselloch und ein Laptop mit Vorh\u00e4ngeschloss, dargestellt in hellblauen Linien auf dunkelblauem Hintergrund. Bild: ChatGPT\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_10_00-333x500.png 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_10_00-467x700.png 467w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_10_00-768x1152.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/05\/ChatGPT-Image-15.-Apr.-2025-11_10_00.png 1024w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-74751\" class=\"wp-caption-text\">IT-Sicherheit visuell dargestellt mit Schutzschild und gesichertem Laptop als Symbol f\u00fcr ganzheitliche Sicherheitsl\u00f6sungen. Bild: ChatGPT [Bild mit KI erstellt]<\/p><\/div>\n<h3 id=\"8\">Patch-Management als zentrale Sicherheitsma\u00dfnahme<\/h3>\n<p>Ein essenzieller Bestandteil zeitgem\u00e4\u00dfer IT-Sicherheitskonzepte ist ein professionelles <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a>. Regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitsupdates<\/a> schlie\u00dfen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">kritische Schwachstellen<\/a> zuverl\u00e4ssig und reduzieren damit gezielt die Angriffsfl\u00e4che. Gerade veraltete Software bietet Cyberkriminellen ein attraktives Einfallstor \u2013 insbesondere im Kontext von AitM-Angriffen, die darauf abzielen, moderne Anmeldeverfahren zu umgehen. Allerdings stellen regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Updates<\/a> kleinere und mittelst\u00e4ndische Unternehmen oft vor Herausforderungen. Begrenzte personelle und technische Ressourcen f\u00fchren nicht selten dazu, dass notwendige Updates verz\u00f6gert oder gar nicht installiert werden.<br \/>\nHier setzt <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> an und \u00fcbernimmt f\u00fcr Sie das Patch-Management. Als Ihre externe IT-Abteilung oder Unterst\u00fctzung Ihres IT-Teams sorgt er daf\u00fcr, dass Systeme, Software und Endger\u00e4te stets auf dem aktuellsten Stand bleiben. Zus\u00e4tzlich enth\u00e4lt unser <a href=\"https:\/\/pcspezialist.de\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a> leistungsstarke Standardkomponenten wie <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/antivirenprogramm\/\">Managed Antivirus<\/a> und eine <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/firewall\/\">professionelle Hardware-Firewall<\/a>. Diese Kombination garantiert ein solides und zuverl\u00e4ssiges Sicherheitsniveau.<\/p>\n<h3 id=\"9\">Erg\u00e4nzende Sicherheitsstrategie: Zero-Trust-Modell<\/h3>\n<p>Dar\u00fcber hinaus empfehlen wir erg\u00e4nzend die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Einf\u00fchrung eines Zero-Trust-Modells<\/a> (\u201eNever trust, always verify\u201c). Bei diesem modernen Sicherheitsansatz wird jeder Zugriff \u2013 ganz gleich, ob innerhalb oder au\u00dferhalb Ihres Unternehmensnetzwerks \u2013 kontinuierlich \u00fcberpr\u00fcft und nur unter klar definierten Bedingungen freigegeben. Auf diese Weise lassen sich auch komplexe Bedrohungen wie AitM-Angriffe wirksam erkennen und effektiv verhindern. Alternativen zu Zero-Trust gibt es nat\u00fcrlich auch, so beispielsweise die <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/17\/discretionary-access-control\/\">benutzerbestimmte Zugriffskontrolle<\/a>, die wir ebenfalls gern f\u00fcr Sie einrichten k\u00f6nnen.<br \/>\n_______________________________________________<br \/>\n<small>Quellen: <a href=\"https:\/\/www.connect-professional.de\/security\/phishing-as-a-service-angriffe-nehmen-stark-zu.333211.html\" target=\"_blank\" rel=\"noopener\">connect professional<\/a>, <a href=\"https:\/\/www.hornetsecurity.com\/en\/blog\/adversary-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Hornetsecurity<\/a>, <a href=\"https:\/\/www.proofpoint.com\/de\/threat-reference\/man-in-the-middle-attack-mitm\" target=\"_blank\" rel=\"noopener\">proofpoint<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/silhuoette-einer-person-2953863\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Zachary DeBottis<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei Adversary-in-the-Middle (AitM) handelt es sich um eine weiterentwickelte Form von Man-in-the-Middle (MitM). AitM-Angriffe sind auf die Unterwanderung aktueller Authentifizierungen ausgerichtet und wirken sogar, wenn Multi-Faktor-Verfahren aktiv sind. Die ausgefeilte Phishing-Methode hebelt g\u00e4ngige Schutzmechanismen aus und erm\u00f6glicht Session-\u00dcbernahmen in Echtzeit. Wie AitM funktioniert und was Sie dagegen tun k\u00f6nnen, erfahren Sie im Beitrag.<\/p>\n","protected":false},"author":117,"featured_media":74774,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2257,7448,9946],"class_list":["post-74703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-phishing","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Adversary-in-the-Middle (AitM)<\/title>\n<meta name=\"description\" content=\"Adversary-in-the-Middle (AitM) hebelt selbst 2FA aus: \u2713 Erfahren Sie, wie Sie Angriffe erkennen und Ihre IT wirksam sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Adversary-in-the-Middle (AitM)\" \/>\n<meta property=\"og:description\" content=\"Adversary-in-the-Middle (AitM) hebelt selbst 2FA aus: \u2713 Erfahren Sie, wie Sie Angriffe erkennen und Ihre IT wirksam sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-28T06:00:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:25:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-zachtheshoota-2953863.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Adversary-in-the-Middle (AitM) ## So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung\",\"datePublished\":\"2025-04-28T06:00:17+00:00\",\"dateModified\":\"2025-06-27T08:25:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/\"},\"wordCount\":1965,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-zachtheshoota-2953863.jpg\",\"keywords\":[\"Phishing\",\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/\",\"name\":\"Adversary-in-the-Middle (AitM)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-zachtheshoota-2953863.jpg\",\"datePublished\":\"2025-04-28T06:00:17+00:00\",\"dateModified\":\"2025-06-27T08:25:47+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Adversary-in-the-Middle (AitM) hebelt selbst 2FA aus: \u2713 Erfahren Sie, wie Sie Angriffe erkennen und Ihre IT wirksam sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-zachtheshoota-2953863.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/pexels-zachtheshoota-2953863.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Adversary-in-the-Middle: Angriffe aus dem Schatten \u2013 selbst moderne Authentifizierungen bieten keinen vollst\u00e4ndigen Schutz. Bild: Pexels\\\/Zachary DeBottis\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/04\\\/28\\\/adversary-in-the-middle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Adversary-in-the-Middle (AitM) ## So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Adversary-in-the-Middle (AitM)","description":"Adversary-in-the-Middle (AitM) hebelt selbst 2FA aus: \u2713 Erfahren Sie, wie Sie Angriffe erkennen und Ihre IT wirksam sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/","og_locale":"de_DE","og_type":"article","og_title":"Adversary-in-the-Middle (AitM)","og_description":"Adversary-in-the-Middle (AitM) hebelt selbst 2FA aus: \u2713 Erfahren Sie, wie Sie Angriffe erkennen und Ihre IT wirksam sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-04-28T06:00:17+00:00","article_modified_time":"2025-06-27T08:25:47+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-zachtheshoota-2953863.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Adversary-in-the-Middle (AitM) ## So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung","datePublished":"2025-04-28T06:00:17+00:00","dateModified":"2025-06-27T08:25:47+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/"},"wordCount":1965,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-zachtheshoota-2953863.jpg","keywords":["Phishing","Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/","name":"Adversary-in-the-Middle (AitM)","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-zachtheshoota-2953863.jpg","datePublished":"2025-04-28T06:00:17+00:00","dateModified":"2025-06-27T08:25:47+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Adversary-in-the-Middle (AitM) hebelt selbst 2FA aus: \u2713 Erfahren Sie, wie Sie Angriffe erkennen und Ihre IT wirksam sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-zachtheshoota-2953863.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/04\/pexels-zachtheshoota-2953863.jpg","width":1500,"height":700,"caption":"Adversary-in-the-Middle: Angriffe aus dem Schatten \u2013 selbst moderne Authentifizierungen bieten keinen vollst\u00e4ndigen Schutz. Bild: Pexels\/Zachary DeBottis"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/04\/28\/adversary-in-the-middle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Adversary-in-the-Middle (AitM) ## So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74703"}],"version-history":[{"count":23,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74703\/revisions"}],"predecessor-version":[{"id":75304,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74703\/revisions\/75304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74774"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}