So täuschen Phishing-Seiten Nutzer – und wie man sie erkennt

23:47 Uhr. Sarah klickt auf einen Slack-Link, der wie GitHub aussieht. Am Morgen: AWS-Geheimnisse weg. Die unsichtbare Technik, die Phishing tödlicher macht als je zuvor.

Das 12-Zeilen-PHP-Skript, das GitHub klonte und Fintech-Geheimnisse plünderte — theAIcatchup

Key Takeaways

  • Phishing-Kits klonen Sites in Minuten mit wget/HTTrack und 12-Zeilen-PHP-Loggers.
  • Evasion-Stacks wie IP-Cloaking und Bot-Checks verzögern Abschaltungen um Stunden.
  • Detection nutzt URL-Entropie, visuelle pHash – doch AI-Phishing wird zur größeren Bedrohung.

23:47 Uhr. Sarah, Fintech-Entwicklerin, tippt auf die Slack-Nachricht zu ihrem ablaufenden GitHub-Token. Grüner Button glänzt einladend; sie loggt sich ein, ab ins Bett.

Morgen kracht es rein wie ein Güterzug: Private Repos geklont, AWS-Keys geklaut, Produktions-DBs spucken Daten auf einen Server in Bukarest. Diese ‘GitHub’-Seite? Pixelgenauer Klon, in unter zwei Stunden aus einem Gratis-Phishing-Kit auf einem gekaperten WordPress-Blog gezogen. Slack-Webhook als Killer-Feature.

Phishing ist kein Spray-and-Pray mehr. Präzise Ingenieurskunst, die gestresste Devs wie uns abzieht.

Die Klonmaschine: Von echter Site zum Credential-Fallensteller in Minuten

HTTrack oder wget –mirror schnappen, auf github.com/login richten. Zack – HTML, CSS, JS, Bilder runtergesaugt. Angreifer passt an: Form-Action auf eigenes PHP-Logger-Skript. Opfer tippt Credentials; Skript fischt sie raus, loggt in Datei, leitet nahtlos zur echten GitHub-Seite um mit ‘Fehler – nochmal versuchen.’

Hier die fiese Einfachheit:

php $data = $_POST; file_put_contents('logs.txt', json_encode($data) . "\n", FILE_APPEND); header('Location: https://real-site.com/login-error'); exit();

Zwölf Zeilen. Tausende Kampagnen monatlich. Kein Doktortitel nötig.

Aber Laufzeit zählt wirklich. Google Safe Browsing riecht die Site in einer Stunde? Wertlos. Hier kommt der Evasion-Stack – Schichten aus If-Thens, die den Shutdown verzögern.

Erstmal: Domain-Cloaking. Kyrillisches ‘а’ (U+0430) tarnt sich als lateinisches ‘a’ (U+0061). paypаl.com sieht identisch aus, leitet woanders hin. Oder Homoglyphen-Hölle: rnicrosoft.com statt microsoft.com.

Code-Ausschnitt aus einem geleakten Kit prüft Besucher:

python BLOCKED_RANGES = ["66.249.0.0/16", # Google "157.55.0.0/16", # Bing "40.77.0.0/16"] # Microsoft def should_serve_payload(request): ip = request.remote_addr # ... bot checks, referrer sniff return True

Big-Tech-Bots? Leere Seite. Echte User? Payload fällt.

Wie funktionieren Abwehren eigentlich – und warum scheitern sie?

Security-Firmen mixen Signale: URL-Features in XGBoost oder fein abgestimmten Transformern. Domain-Entropie markiert Botnet-Gibberish (hoher Shannon-Wert schreit ‘algo-generiert’). Subdomain-Kram wie paypal.secure-login.xyz? Alarm – PayPal ist nicht die registrierbare Domain.

Visuelle Ähnlichkeit? Härteste Nuss. Headless Browser rendert verdächtige Seite, knipst Above-the-Fold-Screenshot, pHasht gegen Bekannt-Gutes. CNN klassifiziert. Rechenintensiv; Angreifer weichen aus mit JS-Verzögern oder bedingten Loads.

Aber mein Twist, den Breakdowns fehlt: Das erinnert an Xerox PARC-Zeiten. Legitime Tools (wget, PHP) werden zu Waffen kopiert. Damals gebaren’s GUI-Demos Apps; heute Crimeware-Märkte. Phishing-Kits für 20 Dollar auf Telegram – Spionage für Script-Kiddies, Kalter-Krieg-Stil.

Prognose? AI kommt. Keine statischen Klone mehr; LLMs spucken dynamische Seiten, die sich an deinen Browser anpassen. Detection hinkt nach.

Warum fallen 2024 noch Top-Entwickler drauf rein?

Psyche ist klar: Kontextwechsel-Erschöpfung. Slack pingt im Crunch; wer checkt URLs? Aber Tech verschiebt sich. Browser warnen vor self-signed HTTPS? Kits holen echte Certs via Let’s Encrypt-Missbrauch oder geklaute Accounts.

Entropie-Checks? Kits imitieren jetzt menschliche Domains – niedrige Zufälligkeit. Cloaking wird besser: Geofencing serviert Clean-Shit an Scanner aus deiner PLZ.

Sarahs Breach? Kein visueller Unterschied; gleiche Fonts, responsive Zauberei. Tools wie VirusTotal flaggen nachträglich – kalter Trost.

Selber spotten. Links hovern – Mismatch? Abhauen. Übertriebenes HTTPS auf dubiosen Pfaden checken. Browser-Devtools: Elemente inspizieren auf rogue Forms, die an komische Endpoints posten. Entropie-Rechner? Console-Hack: (-btoa('domain').split('').reduce((s,c)=>s+Math.log2(95)/Math.log2(256)*c.charCodeAt(0),0)/btoa('domain').length).toFixed(2) – über 3,5? Verdächtig.

Firmen nennen’s ‘User Error’. Quatsch. Architekturell: Unsere

Sarah Chen
Written by

AI research editor covering LLMs, benchmarks, and the race between frontier labs. Previously at MIT CSAIL.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by dev.to