{"id":33253,"date":"2026-03-10T10:12:42","date_gmt":"2026-03-10T08:12:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33253"},"modified":"2026-03-10T10:12:42","modified_gmt":"2026-03-10T08:12:42","slug":"browser-in-the-browser-phishing-facebook","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-phishing-facebook\/33253\/","title":{"rendered":"Browser-in-the-Browser-Angriffe: von der Theorie zur Realit\u00e4t"},"content":{"rendered":"<p>Im Jahr 2022 haben wir uns ausf\u00fchrlich mit der Angriffsmethode <a href=\"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-attack\/28507\/\" target=\"_blank\" rel=\"noopener\">Browser-in-the-Browser<\/a> besch\u00e4ftigt, die urspr\u00fcnglich von einem Cybersicherheitsforscher mit dem Pseudonym <em>mr.d0x<\/em> entwickelt wurde. Damals gab es noch keine Hinweise auf den tats\u00e4chlichen Einsatz dieses Modells. Inzwischen sind vier Jahre vergangen: Browser-in-the-Browser-Angriffe sind in der Wirklichkeit angekommen und werden jetzt flei\u00dfig von Angreifern genutzt. Darum nehmen wir uns die Browser-in-the-Browser-Angriffe heute noch einmal vor: Was steckt dahinter, wie setzen Hacker sie ein und wie kannst du dich davor sch\u00fctzen?<\/p>\n<h2>Was ist ein Browser-in-the-Browser-Angriff (BitB)?<\/h2>\n<p>Erst einmal zur Erinnerung: Was hat <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>mr.d0x<\/em> tats\u00e4chlich erfunden<\/a>? Die Idee f\u00fcr diesen Angriff beruhte auf der Beobachtung, wie fortschrittlich moderne Web-Entwicklungstools (HTML, CSS, JavaScript und \u00e4hnliche) geworden sind. Diese Erkenntnis inspirierte den Forscher zu einem besonders ausgefeilten Phishing-Modell.<\/p>\n<p>Ein Browser-in-the-Browser-Angriff ist eine ausgekl\u00fcgelte Phishing-Methode: Mithilfe von Webdesign werden betr\u00fcgerische Websites erstellt, die Anmeldefenster f\u00fcr bekannte Dienste (Microsoft, Google, Facebook oder Apple) imitieren und t\u00e4uschend echt aussehen. Das Konzept sieht vor, dass ein Angreifer eine legitim wirkende Website als K\u00f6der anfertigt. Nutzer, die Kommentare hinterlassen oder Eink\u00e4ufe t\u00e4tigen wollen, m\u00fcssen sich zuerst \u201eanmelden\u201c.<\/p>\n<p>Die Anmeldung geht anscheinend ganz einfach \u00fcber die Schaltfl\u00e4che <em>Anmelden mit {Name eines beliebten Dienstes}<\/em>. Und hier wird es interessant: Anstelle einer echten Authentifizierungs-Seite, die von einem legitimen Dienst bereitgestellt wird, schiebt die b\u00f6sartige Website dem Nutzer ein gef\u00e4lschtes Formular unter, das wie ein Browser-Pop-up aussieht. Dar\u00fcber hinaus zeigt die Adressleiste des Pop-ups, die ebenfalls von den Angreifern stammt, eine <em>v\u00f6llig legitime<\/em> URL. Selbst eine genaue Untersuchung der Adresse kann den Trick nicht entlarven.<\/p>\n<p>Nun gibt der ahnungslose Nutzer in dem \u201egemalten\u201c Fenster seine Anmeldedaten f\u00fcr Microsoft, Google, Facebook oder Apple ein\u00a0\u2013 und schon haben die Cyberkriminellen ihr Ziel erreicht. Dieses Schema galt lange Zeit als reines Gedankenexperiment des Sicherheitsforschers. Aber jetzt haben echte Angreifer ihren Werkzeugkasten damit best\u00fcckt.<\/p>\n<h2>Diebstahl von Facebook-Anmeldedaten<\/h2>\n<p>Angreifer haben das urspr\u00fcngliche Konzept von <em>mr.d0x<\/em> auf ihre Art modifiziert: Die j\u00fcngsten Browser-in-the-Browser-Angriffe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"noopener nofollow\">begannen mit E-Mails<\/a>, die die Empf\u00e4nger alarmieren sollten. Bei einer Phishing-Kampagne gab sich der Absender als eine Anwaltskanzlei aus. Der Empf\u00e4nger wurde dar\u00fcber informiert, er habe durch einen Facebook-Beitrag eine Urheberrechtsverletzung begangen. Der Link in dieser Nachricht wirkte glaubw\u00fcrdig und f\u00fchrte angeblich zu dem problematischen Posting.<\/p>\n<div id=\"attachment_33257\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/10100916\/browser-in-the-browser-phishing-facebook-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33257\" class=\"wp-image-33257 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/10100916\/browser-in-the-browser-phishing-facebook-1.jpg\" alt=\"Phishing-E-Mail, die eine juristische Nachricht imitiert \" width=\"1600\" height=\"589\"><\/a><p id=\"caption-attachment-33257\" class=\"wp-caption-text\">Angreifer informierten im Namen einer Fake-Anwaltskanzlei \u00fcber mutma\u00dfliche Urheberrechtsverletzungen. Dazu geh\u00f6rte auch ein Link, der angeblich zu dem problematischen Facebook-Beitrag f\u00fchrte. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>Wer auf den Link klickte, erlebte zuerst ein kleines Ablenkungsman\u00f6ver: Es wurde nicht sofort eine gef\u00e4lschte Facebook-Anmeldeseite ge\u00f6ffnet. Zur Begr\u00fc\u00dfung gab es erst einmal ein gef\u00e4lschtes Meta-CAPTCHA. Erst anschlie\u00dfend wurde dem Opfer das gef\u00e4lschte Authentifizierungs-Pop-up-Fenster pr\u00e4sentiert.<\/p>\n<div id=\"attachment_33258\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/10101001\/browser-in-the-browser-phishing-facebook-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33258\" class=\"wp-image-33258 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/03\/10101001\/browser-in-the-browser-phishing-facebook-2.jpg\" alt=\"Gef\u00e4lschtes Anmeldefenster, das direkt auf der Webseite angezeigt wird \" width=\"1024\" height=\"501\"><\/a><p id=\"caption-attachment-33258\" class=\"wp-caption-text\">Dies ist kein echtes Browser-Pop-up-Fenster. Es ist ein Website-Element, das eine Facebook-Anmeldeseite nachahmt. Dieser Trick erm\u00f6glicht es Angreifern, eine absolut \u00fcberzeugende Adresse anzugeben. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\"> Quelle <\/a><\/p><\/div>\n<p>Nat\u00fcrlich folgte die gef\u00e4lschte Facebook-Anmeldeseite der Idee von <em>mr.d0x<\/em>: Sie wurde vollst\u00e4ndig mit Webdesign-Tools erstellt und sollte die Anmeldeinformationen des Opfers stehlen. Dabei verwies die URL, die in der nachgemachten Adressleiste angezeigt wurde, auf die echte Facebook-Website www.facebook.com.<\/p>\n<h2>So kannst du dich sch\u00fctzen<\/h2>\n<p>Es ist also so weit: Betr\u00fcger setzen Browser-in-the-Browser-Angriffe jetzt tats\u00e4chlich ein und entwickeln wie l\u00e4ngst bekannt ihre Trickkiste st\u00e4ndig weiter. Kein Grund zur Verzweiflung! Es gibt n\u00e4mlich eine Methode, um festzustellen, ob ein Anmeldefenster echt ist. Dabei hilft ein <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a>, der unter anderem die Sicherheit von Websites unter die Lupe nehmen kann.<\/p>\n<p>Bevor ein Passwort-Manager automatisch die Anmeldedaten ausf\u00fcllt, \u00fcberpr\u00fcft er die tats\u00e4chliche URL und l\u00e4sst sich dabei nicht durch die in der Adressleiste <em>angezeigte<\/em> URL oder das Aussehen der Seite hinters Licht f\u00fchren. Im Gegensatz zu einem menschlichen Nutzer kann ein <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a>\u00a0nicht get\u00e4uscht werden\u00a0\u2013 weder durch Browser-in-the-Browser-Taktiken oder andere Tricks wie Dom\u00e4nen mit einer leicht abweichenden Adresse (Typosquatting) noch durch versteckte Phishing-Formulare in Anzeigen und Pop-ups. In diesem Kontext gibt es eine einfache Regel: Wenn dein Password-Manager anbietet, deinen Benutzernamen und dein Passwort automatisch einzugeben, bist du auf einer Website, f\u00fcr die du bereits Anmeldedaten gespeichert hast. Wenn er stumm bleibt, ist etwas faul.<\/p>\n<p>Au\u00dferdem haben wir einige bew\u00e4hrte Ratschl\u00e4ge, mit denen du dich gegen verschiedene Phishing-Angriffe verteidigen oder die Folgen eines erfolgreichen Angriffs zumindest minimieren kannst:<\/p>\n<ul>\n<li><strong>Aktiviere die Zwei-Faktor-Authentifizierung (2FA)<\/strong> f\u00fcr alle Konten, das diese unterst\u00fctzen. Als zweiter Faktor sind Einmalcodes ideal, <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-password-manager-authenticator\/30395\/\" target=\"_blank\" rel=\"noopener\">die von einer speziellen Authentifikator-App generiert werden<\/a>. Auf diese Weise kannst du Phishing-Angriffe abwehren, bei denen per SMS, Messaging-Apps oder E-Mail gesendete Best\u00e4tigungscodes abgefangen werden. Mehr \u00fcber die 2FA mit Einmalcodes erf\u00e4hrst du in <a href=\"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-and-security\/29890\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/li>\n<li><strong>Verwende Passkeys (auch Hauptschl\u00fcssel genannt).<\/strong> Wenn eine Seite diese Anmeldeoption anbietet, ist dies ein Hinweis darauf, dass du dich auf einer legitimen Website befindest. Unser <a href=\"https:\/\/www.kaspersky.de\/blog\/full-guide-to-passkeys-in-2025-part-1\/32372\/\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrlicher Ratgeber zu dieser Technologie<\/a> erz\u00e4hlt alles dar\u00fcber, was Passkeys sind und wie du sie verwenden kannst.<\/li>\n<li><strong>Lege einmalige, komplexe Passw\u00f6rter f\u00fcr alle deine Konten fest.<\/strong> Verwende auf keinen Fall dasselbe Passwort f\u00fcr mehrere Konten. Erst k\u00fcrzlich haben wir <a href=\"https:\/\/www.kaspersky.de\/blog\/international-password-day-2025\/32150\/\" target=\"_blank\" rel=\"noopener\">in unserem Blog<\/a> dar\u00fcber gesprochen, was ein Passwort wirklich sicher macht. <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0generiert einzigartige Passw\u00f6rter und merkt sie sich f\u00fcr dich. Und das ist nicht alles: Er kann auch Einmalcodes f\u00fcr die Zwei-Faktor-Authentifizierung generieren, deine Passkeys speichern und deine Passw\u00f6rter und Dateien auf allen deinen Ger\u00e4ten synchronisieren.<\/li>\n<\/ul>\n<p>Bei dieser Gelegenheit erinnern wir noch einmal daran: Hypothetische Angriffe, die von Cybersicherheitsforschern beschrieben werden, werden nach einiger Zeit oft praktisch umgesetzt. Darum lohnt es sich, regelm\u00e4\u00dfig unseren Blog zu lesen und <a href=\"https:\/\/t.me\/+vBO4cYnizHY2MmVi\" target=\"_blank\" rel=\"noopener nofollow\">unseren Telegram-Kanal zu abonnieren<\/a>. Dann bist du immer auf dem Laufenden \u00fcber die neuesten digitalen Bedrohungen und die passenden Schutzma\u00dfnahmen.<\/p>\n<blockquote><p>Betr\u00fcger erfinden Tag f\u00fcr Tag neue Phishing-Methoden. In den folgenden Beitr\u00e4gen erf\u00e4hrst du mehr dar\u00fcber:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/spam-and-phishing-2025\/33207\/\" target=\"_blank\" rel=\"noopener\">Phishing und Spam: Die wildesten Kampagnen von 2025<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/what-happens-to-data-after-phishing\/33053\/\" target=\"_blank\" rel=\"noopener\">Was geschieht mit Daten, die per Phishing gestohlen wurden?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ai-phishing-and-scams\/32763\/\" target=\"_blank\" rel=\"noopener\">Phishing und Betrug mit KI<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/turnkey-phishing\/31422\/\" target=\"_blank\" rel=\"noopener\">Schl\u00fcsselfertiges Phishing<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-with-progressive-web-apps\/31377\/\" target=\"_blank\" rel=\"noopener\">Progressive Phishing: So werden Passw\u00f6rter mittels PWAs abgegriffen<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Ein Browser-in-the-Browser-Angriff, der 2022 als theoretisch m\u00f6glich beschrieben wurde, wird jetzt wirklich f\u00fcr Phishing eingesetzt. Wir erkl\u00e4ren, wie der Angriff funktioniert und woran man ein gef\u00e4lschtes Anmeldefenster erkennt.<\/p>\n","protected":false},"author":2726,"featured_media":33255,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[1617,31,124,1387,37,4206,125,53,1654,1990],"class_list":{"0":"post-33253","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-2fa","10":"tag-angriffe","11":"tag-browser","12":"tag-captcha","13":"tag-facebook","14":"tag-passkeys","15":"tag-passworter","16":"tag-phishing","17":"tag-tips","18":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-phishing-facebook\/33253\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-in-the-browser-phishing-facebook\/30246\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/25323\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/13239\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-in-the-browser-phishing-facebook\/30119\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-in-the-browser-phishing-facebook\/31895\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-phishing-facebook\/30510\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-in-the-browser-phishing-facebook\/41406\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-in-the-browser-phishing-facebook\/14329\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/55374\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-phishing-facebook\/23677\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-phishing-facebook\/24790\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-in-the-browser-phishing-facebook\/30377\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-in-the-browser-phishing-facebook\/36003\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-in-the-browser-phishing-facebook\/35660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33253"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33253\/revisions"}],"predecessor-version":[{"id":33260,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33253\/revisions\/33260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33255"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}