Man-in-the-Middle-Angriff: Definition und Typen

Bei einem Man-in-the-Middle-Angriff positioniert ein Cyberkrimineller sich zwischen zwei Parteien, die online miteinander kommunizieren, um sensible Daten abzufangen oder zu manipulieren. Hier erfahren Sie mehr über diese invasive Art des Hackings und was Sie tun können, um sie zu abzuwehren. Holen Sie sich dann ein leistungsstarkes Cybersicherheits-Toolkit, um Ihre Daten und Geräte zu schützen.

AV Comparatives award

2025

Approved

Anti-Phishing

av test award

2025

Top Rated Product

Person in einer Unterführung, die Man-in-the-Middle-Angriffe symbolisiert.

Was ist ein Man-in-the-Middle-Angriff?

Bei einem Man-in-the-Middle-Angriff (MITM), auch als On-Path-Angriff bekannt, schaltet ein Cyberkrimineller sich zwischen zwei kommunizierende Parteien – in der Regel einen Client (z. B. den Computer oder das Telefon eines Benutzers) und einen Server. Sobald der Angreifer sich dort platziert hat, kann er Daten wie Passwörter, Kreditkartennummern oder Nachrichten während der Übertragung abfangen.

MITM-Angreifer leiten im Wesentlichen direkte Verbindungen über einen neuen Pfad um, der sie selbst als Mittelsmann einschließt. Das bedeutet, dass sie die übertragenen Daten nicht nur einsehen, sondern möglicherweise auch verändern können, indem sie beispielsweise E-Mails bearbeiten, bevor diese den beabsichtigten Empfänger erreichen.

Mit dieser Hackingtechnik können Angreifer sensible Daten erfassen, um sie dann für Betrugsmaschen oder als Teil größerer Social-Engineering-Angriffe zu verwenden oder um dem Opfer schädliche Inhalte wie Malware zuzuspielen.

Diagramm: Man-in-the-Middle-Angriffs.
Diagramm: Man-in-the-Middle-Angriffs.
Diagramm: Man-in-the-Middle-Angriffs.

Wenn jemand versucht, Ihre Daten durch einen Man-in-the-Middle-Angriff abzufangen, könnten Ihnen Anzeichen wie die folgenden auffallen:

  • Browser-Zertifikatswarnungen (wie "Ihre Verbindung ist nicht privat").
  • Häufige und unerwartete Website-Verbindungsfehler (404-Fehler).
  • Benachrichtigungen über unbefugte Anmeldungen bei Ihren Online-Konten.
  • Automatische Weiterleitungen zu einer anderen URL, wenn Sie auf einen Link klickst.
  • Seltsame Pop-up-Fenster, Meldungen oder Werbeanzeigen.

Wie funktionieren Man-in-the-Middle-Angriffe

Man-in-the-Middle-Angriffe verlaufen typischerweise in zwei Phasen: Abfangen und Entschlüsselung. Nach diesen grundlegenden Phasen können Angreifer ihren Zugang nutzen, um Daten abzuhören oder zu manipulieren. Der Prozess verläuft in der Regel wie folgt:

  1. Abfangen: Cyberkriminelle nehmen in der Regel ungesicherte oder schlecht gesicherte öffentliche Netzwerke ins Visier, da unverschlüsselte Daten leichter zu stehlen sind. Sie verwenden Tricks wie ARP-Spoofing oder DNS-Spoofing, um Zugang zum Netzwerk zu erhalten und sich zwischen dem Gerät des Opfers und dem Server zu positionieren.
  2. Entschlüsselung: Sobald Angreifer zwischen zwei Parteien in einem gefährdeten Netzwerk positioniert sind, setzen sie Werkzeuge ein, um die übertragenen Daten des Opfers zu entschlüsseln und zu lesen. Bei verschlüsselten Verbindungen (wie HTTPS) abzielen, können Angreifer Methoden wie SSL-Stripping verwenden, um die Verbindung auf eine ungesicherte HTTP-Verbindung herabzustufen.
  3. Abhören und Manipulation: Wenn ihr Angriff erfolgreich ist, können Angreifer Daten einsehen, die über das Netzwerk übertragen werden, darunter Anmeldedaten, Bankdaten oder andere personenbezogene Daten. Anschließend können sie mithilfe der Informationen Identitätsdiebstahl oder Finanzbetrug begehen oder sie im Rahmen eines Social-Engineering-Angriffs manipulieren. Sie können möglicherweise auch Malware einschleusen oder Benutzer auf gefälschte, bösartige Websites umleiten.

Bei einer spezifischen Form des Man-in-the-Middle-Angriffs, der sogenannte Evil-Twin-Angriff, erstellen Cyberkriminelle gefälschte WLAN-Netzwerke, die echte imitieren, häufig in öffentlichen Bereichen. Ein Opfer könnte dem gefälschten Netzwerk versehentlich beitreten, und alle Daten, die es während seiner Sitzung überträgt, laufen über das Gerät des Angreifers, was es potenziell anfällig für Kontoübernahme-Angriffe, Finanzbetrug oder Identitätsdiebstahl macht.

Arten von Man-in-the-Middle-Angriffen

Bei allem Man-in-the-Middle-Angriffe geht es darum, Daten während der Übertragung abzufangen und zu stehlen, in der Regel durch Ausnutzung fehlender Verschlüsselung oder deren Entfernung. Was die verschiedenen Typen unterscheidet, ist die Art und Weise, wie der Angreifer sich positioniert und welche Netzwerkschichten er angreift. Hier erfahren Sie mehr über die wichtigsten Varianten von Man-in-the-Middle-Angriffen und die wichtigsten Warnsignale für jeden Typ.

  • HTTPS-Spoofing: Wenn Sie sich auf einer URL befinden, die mit "https" beginnt, bedeutet das, dass die Website mit Verschlüsselung gesichert ist und die Angreifer die von Ihnen geteilten Daten daher nicht lesen können. Um dies zu umgehen, können HTTPS-Spoofer eine bösartige Kopie der echten Website erstellen, die stattdessen das weniger sichere HTTP-Protokoll verwendet. Sie werden dann versuchen, Sie dazu zu bringen, stattdessen diese Website zu besuchen, möglicherweise durch einen Phishing-Angriff mit einem gefälschten Link.
  • SSL/TLS-Stripping: Sogar Websites, die normalerweise mit HTTPS gesichert sind, können anfällig für MITM-Angriffe sein. Raffinierte Angreifer können Websites mithilfe von SSL-Stripping-Techniken auf eine ungesicherte HTTP-Verbindung herabstufen. Das wichtigste Warnzeichen, auf das Sie achten solltest, ist ein fehlendes SSL-Zertifikat. Das erkennen Sie daran, dass kein Schloss in der Adressleiste Ihres Browsers angezeigt wird oder die URL mit "http" beginnt.
  • IP-Spoofing: Angreifer können die Quell-IP-Adresse von Daten, die sie während eines MITM-Angriffs erneut übertragen, ändern, damit es so aussieht, als kämen sie aus einer vertrauenswürdigen Quelle. Dies hilft ihnen, Sie zu täuschen, sodass Sie glauben, mit einer vertrauenswürdigen Website oder Person zu interagieren, und ihnen vertrauliche Informationen zukommen lassen.
  • DNS-Spoofing: DNS-Spoofing (Domain Name Server) ist eine Methode, bei der ein Benutzer unwissentlich auf eine gefälschte Website umgeleitet wird, statt auf die echte Website zu gelangen, die er eigentlich aufrufen wollte. Wie bei vielen anderen MITM-Angriffen lässt sich dieser Angriff in der Regel daran erkennen, dass das SSL-Zertifikat falsch ist oder fehlt oder die URL der Website leicht abweicht.
  • E-Mail-Hijacking: Cyberkriminelle verschaffen sich manchmal Zugang zu Unternehmens-E-Mail-Konten, indem sie Anmeldedaten abfangen. Bei einem BEC-Betrug (Business Email Compromise) können Angreifer sensible Kommunikation abfangen, um Finanzanweisungen zu ändern oder gefälschte Rechnungen zu versenden. Wenn dieser Angriff stattfindet, erhalten Sie möglicherweise Benachrichtigungen über ungewöhnliche Kontoanmeldungen oder unerwartete Zahlungsaufforderungen.
  • Evil-Twin-Angriffe: Cyberkriminelle können WLAN-Hotspots mit seriös klingenden Namen einrichten, wobei sie häufig ein authentisches öffentliches WLAN-Netzwerk kopieren. Sobald ein Benutzer eine Verbindung zu diesem "Evil Twin"-Netzwerk herstellt, kann der Angreifer seine Online-Aktivitäten überwachen und möglicherweise Anmeldedaten, Zahlungskarteninformationen und mehr abfangen. Zu den häufigen Warnsignalen gehören plötzliche Pop-ups und Zertifikatsfehler.
  • ARP-Spoofing: Angreifer können ARP-Meldungen (Address Resolution Protocol) manipulieren, die IP-Adressen mit MAC-Adressen (eindeutige physische Adressen, die jedem Gerät in einem Netzwerk zugewiesen werden) verknüpfen. Dies ermöglicht es ihnen, den Datenverkehr über ihr Gerät umzuleiten, indem sie das Netzwerk davon überzeugen, dass ihre MAC-Adresse das legitime Gateway oder der Zielserver ist. Anzeichen für ARP-Spoofing sind ungewöhnliche Netzwerkverlangsamungen oder häufige Verbindungsabbrüche.
  • Session Hijacking: Kriminelle stehlen Sitzungs-Cookies oder Authentifizierungs-IDs, um legitime Benutzer zu imitieren und Zugang zu Systemen, Websites und Anwendungen zu erlangen. Wenn Ihre Sitzung gestohlen wird, werden Sie möglicherweise abgemeldet, erhalten eine Meldung, dass zu viele aktive Sitzungen vorhanden sind, oder stellen ungewöhnliche Kontoaktivitäten fest.
  • Replay-Angriffe: Angreifer zeichnen gültige Anmeldedaten oder Transaktionsnachrichten auf und spielen diese später erneut ab, um Benutzer zu imitieren oder Zahlungen zu wiederholen. Da die erfassten Daten noch für kurze Zeit gültig sind, können Kriminelle auch nach dem Abmelden des echten Benutzers Zugang erlangen oder Transaktionen duplizieren. Daher könnten Ihnen doppelte Abbuchungen und Transaktionsbestätigungen auffallen.

Tipps zur Vermeidung von Man-in-the-Middle-Angriffen

MITM-Angriffe können finanzielle Verluste und Identitätsdiebstahl zur Folge haben. Aber Sie können einige einfache Schritte unternehmen, um sich zu schützen: Sie können z. B. ausschließlich Websites verwenden, die mit HTTPS gesichert sind, sich auf Netzwerke beschränken, die Sie kennen und denen Sie vertrauen, und lernen, gängige Betrugsmaschen zu erkennen. Hier ist eine detailliertere Zusammenfassung der Maßnahmen, die Sie ergreifen können, um sich besser gegen Man-in-the-Middle-Angriffe zu schützen:

  • Nicht vertrauenswürdige Netzwerke meiden: Verwenden Sie nur vertrauenswürdige WLAN-Netzwerke und vermeiden Sie nach Möglichkeit öffentliche WLAN-Netzwerke. Wenn Sie ein öffentliches Netzwerk verwenden müssen, aktivieren Sie ein VPN und vermeiden Sie die Anmeldung bei sensiblen Konten, um Ihre Daten zu schützen.
  • Stellen Sie sicher, dass Websites sicher sind: Wenn Sie Zweifel daran haben, ob eine Website sicher ist, überprüfen Sie, ob die URL in Ihrer Adressleiste mit "https" beginnt (im Gegensatz zu "http"), bevor Sie persönliche oder finanzielle Informationen eingeben. Dies ist keine narrensichere Methode, um Betrug zu vermeiden, aber es ist ein guter Ausgangspunkt.
  • Virtuelles privates Netzwerk (VPN) nutzen: Ein virtuelles privates Netzwerk verschlüsselt Ihren Internetverkehr, wodurch das Surfen in öffentlichen WLAN-Netzwerken oder anderen Netzwerken, denen Sie nicht vollständig vertrauen, sicherer wird. Verwenden Sie Norton VPN für besseren Schutz vor MITM-Angriffen und anderen Bedrohungen der Datensicherheit.
  • Starke Passwörter einrichten: Verwenden Sie eindeutige, komplexe Passwörter, die für Hacker schwerer zu erraten oder zu knacken sind, und verwenden Sie die Zwei-Faktor-Authentifizierung (2FA) als zweite Sicherheitsebene (z. B. ein Code, der an Ihr Telefon gesendet wird). Obwohl dies nicht dabei hilft, MITM-Angriffe zu vermeiden, wird es bedeuten, dass Ihre Online-Konten für Cyberkriminelle schwerer zugänglich sind, wenn sie gestohlene Daten verwenden.
  • Keinen ungesicherten Messaging-Apps vertrauen: Vermeiden Sie es, sensible persönliche oder finanzielle Daten über Messaging-Apps zu teilen, es sei denn, Sie sind sicher, dass diese ausreichenden Schutz bieten, wie z. B. die Verschlüsselung Ihrer Kommunikation.
  • Betrugserkennung ausprobieren: Lassen Sie verdächtige E-Mails und Nachrichten von einem Scam-Detektor analysieren, bevor Sie auf Links klicken oder darin enthaltene Anhänge herunterladen. Viele MITM-Angriffe beginnen mit Phishing-Nachrichten in Ihrem Posteingang, und wenn Sie vermeiden, darauf hereinzufallen, können Sie verhindern, auf eine gefälschte Website gelockt zu werden, die Ihre Daten stiehlt.
  • Cybersicherheitsschutz beschaffen: Norton 360 Deluxe bietet Schutz vor Hacking, einen Passwortgenerator und -manager, einen Betrugserkennungsdienst sowie ein VPN. Zusammen bieten Ihnen diese Funktionen ein vollständiges Toolkit, um übertragene Daten zu verschlüsseln, unsichere Verbindungen zu blockieren und Betrugs- oder Phishing-Angriffe zu erkennen, sobald sie auftreten, und helfen Ihnen so, sich vor Man-in-the-Middle-Angriffen und anderen Cyberbedrohungen zu schützen.

Beispiele für Man-in-the-Middle-Angriff

MITM-Angriffe können von Regierungen, Unternehmen und einzelnen Hackern durchgeführt werden – jeweils aus unterschiedlichen Gründen. Hier erfahren Sie mehr über einige bemerkenswerte Man-in-the-Middle-Angriffe der Vergangenheit und wie sie abliefen.

  • Der MITM-Angriff auf DigiNotar: Im Jahr 2011 wurde die niederländische Zertifizierungsstelle DigiNotar gehackt, wodurch Angreifer über 500 gefälschte SSL/TLS-Zertifikate für vertrauenswürdige Websites ausstellen konnten. Mithilfe dieser gefälschten Zertifikate führten sie einen Man-in-the-Middle-Angriff durch, indem sie Webbrowsern vorgaukelten, sie würden sich mit einer legitimen Website verbinden, sodass die Angreifer sensible Daten abfangen und entschlüsseln konnten.
  • NSA-Überwachung: Im Jahr 2013 enthüllte der ehemalige NSA-Mitarbeiter Edward Snowden, dass die U.S. National Security Agency (NSA) seit Anfang der 2000er Jahre umfassende Programme zur Internetüberwachung durchgeführt hatte. Eines dieser Programme umfasste das Anzapfen der Glasfaserkabel, die die Rechenzentren von Google und Yahoo verbinden, um große Mengen an Nutzerdaten zu sammeln, die teilweise möglicherweise von US-amerikanischen Nutzern stammten.
  • Der Lenovo Superfish Adware-Angriff: Ab 2014 begann Lenovo damit, die Superfish-Adware auf seinen PCs vorinstalliert zu liefern. Die Software fungierte als Man-in-the-Middle-Proxy und installierte ein schädliches Stammzertifikat, das es ihr ermöglichte, sichere HTTPS-Verbindungen abzufangen, zu entschlüsseln und erneut zu verschlüsseln. Mit den abgefangenen Browserdaten im Gepäck wollte der Hersteller gezielte Werbung einstellen – ohne Erlaubnis der Benutzer.

Schützen Sie sich vor MITM-Angriffen

Von der Absicherung Ihrer Verbindungen mit einem leistungsstarken VPN bis zur Erkennung von Phishing-Versuchen, bevor sie Sie auf gefährliche Websites umleiten können – Norton 360 Deluxe hilft Ihnen, Ihre sensiblen Daten besser zu schützen. Holen Sie es Ihnen noch heute, um Ihre Konten, Finanzen, Kreditwürdigkeit und Ihren Ruf vor den vielfältigen Cyberbedrohungen zu schützen, denen Sie möglicherweise ausgesetzt sind.

Mark Birchall
Mark Birchall schreibt als Redakteur bei Norton über Cybersicherheit, Technologie und Schutz von Finanzkonten. Er will seinen Lesern zu mehr Freiheit und Sicherheit im digitalen Leben verhelfen.

Redaktioneller Hinweis: Unsere Artikel enthalten Bildungsinformationen für Sie. Unsere Angebote decken möglicherweise nicht jede Art von Kriminalität, Betrug oder Bedrohung ab, über die wir schreiben, oder schützen davor. Unser Ziel ist es, das Bewusstsein für Cyber Safety zu schärfen. Bitte lesen Sie die vollständigen Bedingungen während der Registrierung oder Einrichtung. Denken Sie daran, dass niemand alle Identitätsdiebstähle oder Cyberkriminalität verhindern kann und dass LifeLock nicht alle Transaktionen in allen Unternehmen überwacht. Die Marken Norton und LifeLock sind Teil von Gen Digital Inc.


Sie möchten mehr erfahren?

Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.

Schützen Sie Ihre Daten online

Installieren Sie Norton 360 Deluxe, um Ihre Daten und Geräte vor Hackern zu schützen.

Schützen Sie Ihre Daten online

Installieren Sie Norton 360 Deluxe, um Ihre Daten und Geräte vor Hackern zu schützen.

Norton 360 Deluxe

Schützen Sie Ihre Daten online

Installieren Sie Norton 360 Deluxe, um Ihre Daten und Geräte vor Hackern zu schützen.

Norton

360 Deluxe