Neue Tarntechniken in Phishing-KampagnenWie Angreifer mit Cloaking Phishing-Erkennung aushebeln
Ein Gastbeitrag von
Mislav Findrik
6 min Lesedauer
Phishing-Seiten setzen zunehmend auf Cloaking, um Sicherheitssysteme gezielt zu täuschen. Angreifer tarnen ihre bösartigen Inhalte vor Scannern und Forschern, während Opfer die manipulierte Version sehen. Wir zeigen die wichtigsten Techniken und wie Unternehmen wirksam reagieren können.
Cloaking macht Phishing-Seiten schwer erkennbar: Nutzer sehen die Falle, Sicherheitssysteme nur harmlose Inhalte.
(Bild: Dall-E / KI-generiert)
Phishing bleibt eine der beliebtesten und wirksamsten Methoden von Cyberkriminellen. Obwohl sich Sicherheitstechnologien stetig weiterentwickeln, gelingt es Angreifern immer wieder, Schritt zu halten. Sie passen ihre Taktiken an und nutzen technische Raffinessen, um Erkennungssysteme zu umgehen. Eine besonders ausgeklügelte Methode nennt sich Cloaking. Dabei passt eine Phishing-Website ihren Inhalt oder ihr Verhalte je nach Besucher dynamisch an – mit dem Ziel, Sicherheitssysteme zu täuschen, während reguläre Nutzer die manipulierte, schädliche Version der Website zu sehen bekommen.
Cloaking erschwert es damit Sicherheitssystemen und automatischen Erkennungstools erheblich, Phishing-Websites zu identifizieren. Durch das Filtern des Datenverkehrs auf der Grundlage von Faktoren wie IP-Adresse, User-Agent , Geolocation oder Browser-Fingerprint können Angreifer selektiv bösartige Inhalte für ihre Opfer anzeigen, während sie zeitgleich Sicherheitsexperten und automatischen Scannern gutartige Inhalte vortäuschen.
Die technischen Mechanismen des Cloaking beim Phishing
Bei Phishing-Angriffen wird Cloaking gezielt eingesetzt, um bösartige Websites vor Sicherheitstools harmlos oder unauffällig wirken zu lassen, während sie für die eigentlichen Opfer in vollem Umfang funktionsfähig bleiben. Cyberkriminelle nutzen dabei verschiedene Techniken, um diesen Täuschungseffekt zu erzielen:
1. IP-basierte Umleitung
Bei dieser Methode analysieren Angreifer die IP-Adresse der Website-Besucher, um zu entscheiden, ob es sich um ein potenzielles Opfer oder um eine sicherheitsrelevante Quelle handelt – etwa einen Forscher, ein Sicherheitstool oder ein automatisiertes Scansystem. Diese Methode funktioniert wie folgt:
Gezieltes „Whitelisting“ von Benutzer: Phishing-Websites stellen bösartige Inhalte nur Nutzern zur Verfügung, deren IP-Adressen in bestimmte geografische Bereiche fallen oder die zu bestimmten Organisationen gehören.
Schwarze Listen von Sicherheitsfirmen und Bots: Angreifer pflegen umfangreiche Listen mit IP-Bereichen, die bekannten Cybersicherheitsunternehmen, Threat-Intelligence-Plattformen oder automatisierten Scannern zugeordnet sind. Zugriffe aus diesen Quellen werden erkannt und umgeleitet – etwa auf eine harmlose Standardseite oder eine Fehlerseite - um so eine Analyse oder Entdeckung der Phishing-Seite zu verhindern.
Beispiel für eine IP-basierte Umleitung.
(Bild: Cyan AG)
Ein Beispiel für eine IP-basierte Umleitung war die Domain amelinotresante.info, die Ende November 2024 beobachtet wurde. Die Website gab sich zum Zweck der Datenerfassung als ameli.fr aus, das offizielle Portal des französischen Krankenversicherungssystems. Die Website zeigte eine Fehlerseite (rechtes Bild) an, wenn sie von einem IP-Bereich außerhalb Frankreichs besucht wurde, und die Phishing-Website (linkes Bild), wenn sie innerhalb Frankreichs angewählt wurde.
Viele Phishing-Kampagnen setzen auch auf sogenannte User-Agent-Filter, um ihre Inhalte gezielt an den verwendeten Browser oder das jeweilige Gerät anzupassen. Mit dieser Technik können Angreifer Sicherheits-Crawler erkennen, die sich auf veraltete oder leicht identifizierbare User-Agent-Zeichenfolgen verlassen, und so sicherstellen, dass ihre Phishing-Websites unentdeckt bleiben.
Die eigentlichen Opfer hingegen – Nutzer mit weit verbreiteten Browsern wie Chrome, Edge oder Safari – sehen die manipulierten Inhalte in voller Funktionalität. Gleichzeitig werden Zugriffe von Headless-Browsern blockiert, wie sie in der automatisierten Phishing-Erkennung häufig zum Einsatz kommen.
Aktuelle Untersuchungen zeigen, dass diese Methode besonders häufig im Zusammenhang mit Paketversand-Betrug eingesetzt wird – vor allem in Form von Phishing-SMS. Durch die Analyse des User-Agent kann beispielsweise erkannt werden, ob der Nutzer ein mobiles Endgerät verwendet. Diese Information nutzen Angreifer, um gezielt nur Smartphone-Nutzern die gefälschte Website anzuzeigen, während andere Geräte auf harmlose Inhalte umgeleitet werden.
Fehlt
(Bild: Cyan AG)
Ein Beispiel für diese Tarntechnik zeigt die nebenstehende Phishing-Kampagne, die den Paketdienstes DHL imitiert. Wenn die Website über einen mobilen Browser abgerufen wird, wird die Phishing-Website angezeigt, andernfalls die Fehlerseite.
Einige Phishing-Websites setzen zudem auf JavaScript-basierte Prüfmechanismen, um die Umgebung des Users zu analysieren, bevor sie schädliche Inhalte anzeigen. Dabei wird die Browserumgebung anhand technischer Merkmale wie Bildschirmauflösung, Gerätetyp oder User Interactions überprüft. Fällt die Prüfung der Umgebung aus dem Rahmen – etwa bei ungewöhnlichen Auflösungen oder fehlender Nutzeraktivität – bleibt die Seite leer oder zeigt harmlose Inhalte an, um einer Entdeckung zu entgehen.
Zusätzlich werden Mausbewegungen und Klickverhalten geprüft. Wird keine Interaktion festgestellt – wie es bei automatisierten Sicherheitsscannern oft der Fall ist – halten die Seiten ihre bösartigen Inhalte zurück. Darüber hinaus können Angreifer Zeitzonen und Spracheinstellungen auslesen, um Inhalte gezielt an den Standort des Opfers anzupassen. So lässt sich beispielsweise der Zugriffe aus nicht relevanten oder verdächtigen Regionen blockieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
4. CAPTCHA und Challenge-Response-Mechanismen
Eine weitere Technik, die von Phishing-Angreifern häufig eingesetzt wird, ist die Verwendung sogenannter CAPTCHA -Tests, um zwischen automatisierten Scannern und echten menschlichen Besuchern zu unterscheiden. Dieser Ansatz erfüllt zwei zentrale Zwecke:
1. Blocken vor automatisierten Sicherheits-Scannern: Viele automatisierte Systeme, die Phishing-Websites erkennen sollen, können CAPTCHAs nicht lösen. Durch den vorgeschalteten Test bleiben die eigentlichen Inhalte für solche Tools verborgen und eine Entdeckung wird verhindert.
2. Verifikation menschlicher Interaktion: Wenn ein Besucher das CAPTCHA löst, wertet die Website dies als Hinweis auf einen echten Nutzer. Nur dann werden die bösartigen Inhalte an Nutzer ausgespielt – automatisierte Tools hingegen sehen lediglich die harmlose Seite.
Diese Technik stellt sicher, dass Phishing-Inhalte gezielt nur echten Nutzern angezeigt werden, wodurch das Risiko einer Erkennung durch Sicherheitstools oder automatisierte Schutzmechanismen deutlich sinkt. Gleichzeitig erhöht der Einsatz von CAPTCHAs die Glaubwürdigkeit der Phishing-Seite aus Sicht der Opfer: Da CAPTCHAs auf vielen legitimen Websites zum Alltag gehören, wirken sie vertraut und wecken weniger Misstrauen, was die Erfolgswahrscheinlichkeit der Täuschung zusätzlich steigert.
Darüber hinaus ist dieser Ansatz für Angreifer kostengünstig und leicht umzusetzen, da sich gängige CAPTCHA-Dienste unkompliziert in Websites integrieren lassen. So können selbst einfache Phishing-Kits ohne großen Aufwand mit einer CAPTCHA-Tarnung ausgestattet werden. Lösungen wie reCAPTCHA v2 ermöglichen es zudem, Phishing-Seiten praktisch ohne Zusatzkosten abzusichern und ihre Täuschungsversuche noch glaubwürdiger wirken zu lassen.
Aktuelle Untersuchungen zeigen außerdem, dass viele dieser Phishing-Seiten Cloudflare nutzen, um unentdeckt zu bleiben. Eine Studie aus dem Jahr 2023 zeigt den wachsenden Trend: Zwischen Januar und Juni 2023 hat sich die Zahl der mit CAPTCHA getarnten Phishing-Websites nahezu verzehnfacht.
Methoden zur Aufdeckung und Vermeidung von Cloaking-basierten Phishing-Attacken
Da herkömmliche Erkennungsmethoden bei getarnten Phishing-Angriffen oft an ihre Grenzen stoßen, sind Unternehmen gefordert, auf adaptive und mehrschichtige Sicherheitsstrategien zu setzen. Tarntechniken wie Cloaking ermöglichen es Angreifern, klassische Schutzmechanismen gezielt zu umgehen – was die Wirksamkeit rein reaktiver Maßnahmen deutlich einschränkt. Um dieser Bedrohung wirksam zu begegnen, ist es daher entscheidend, fortschrittliche Erkennungstechnologien zu implementieren und gleichzeitig die gesamte Cyberresilienz eines Unternehmens nachhaltig zu stärken.
Eine der wirkungsvollsten Maßnahmen zur Abwehr getarnter Phishing-Angriffe ist der Einsatz von fortschrittlichen Threat Intelligence in Kombination mit KI-gestützter Analyse. Moderne Sicherheitsplattformen nutzen maschinelles Lernen und verhaltensbasierte Erkennung, um auch dann Phishing-Versuche zu identifizieren, wenn Angreifer raffinierte Tarnmechanismen wie Cloaking einsetzen. Statt sich lediglich auf statische Momentaufnahmen zu verlassen, analysieren diese Tools, wie sich Domains und Inhalte über einen längeren Zeitraum hinweg verhalten. So lassen sich subtile Abweichungen oder inkonsistente Muster erkennen, die auf eine potenziell bösartige Website hindeuten. KI-gesteuerte Engines sind zudem in der Lage, ungewöhnliche Weiterleitungen oder dynamische Inhaltsveränderungen automatisch zu erkennen – ein typisches Merkmal bei verschleierten Phishing-Seiten. Darüber hinaus können Unternehmen DNS-Filter implementieren, um neu registrierte oder verdächtige Domains proaktiv zu blockieren, da diese häufig im Zusammenhang mit Phishing-Kampagnen stehen.
Auch wenn technische Schutzmaßnahmen eine zentrale Rolle im Unternehmensschutz spielen, bleibt die Sensibilisierung der Mitarbeitenden ein unverzichtbarer Bestandteil der Phishing-Prävention. Unternehmen sollten daher auch gezielt in umfassende Schulungsprogramme investieren, damit Mitarbeitende auch technisch getarnte Phishing-Versuche zuverlässig erkennen können.
Ein weiterer wichtiger Baustein ist die konsequente Einführung von Multi-Faktor-Authentifizierung (MFA). Selbst wenn ein Mitarbeiter auf eine Phishing-Attacke hereinfällt, kann MFA das Risiko eines erfolgreichen Daten- oder Identitätsdiebstahls erheblich reduzieren. Ergänzend empfiehlt es sich, simulierte Phishing-Kampagnen durchzuführen, die gezielt Tarntechniken nachahmen. So lässt sich die organisatorische Resilienz unter realitätsnahen Bedingungen testen und gezielt stärken.
Durch die Kombination von technischen Überwachungsmaßnahmen auf Netzwerkebene mit menschenzentrierten Sicherheitsinitiativen entsteht eine robuste Verteidigung. Ein solcher mehrschichtiger Sicherheitsansatz stellt sicher, dass selbst hochentwickelte, getarnte Angriffe frühzeitig erkannt und wirksam abgewehrt werden, noch bevor sie Schaden anrichten können.
Über den Autor: Mislav Findrik, PhD, leitet das Threat Intelligence Lab von cyan. Dort verantwortet er sowohl die Forschung als auch die Weiterentwicklung der firmeneigenen Threat-Intelligence-Plattform. Sein Fokus liegt auf innovativen Methoden zur Bedrohungserkennung, mit dem Ziel, die Wirksamkeit und Präzision der Cybersicherheitslösungen von cyan kontinuierlich zu verbessern.