Was ist ein OTP-Bot?

Die Illustration mit dem Titel “OTP Bot” zeigt einen vermummten Betrugs-Bot, der ein Telefon mit einem Einmal-Passcode in der Hand hält, ein Warnschild in der Mitte und eine besorgte Person, die auf ein Smartphone schaut, mit Phishing- und Betrugssymbolen im Hintergrund.
ist captcha.eu

Ein OTP-Bot ist ein Bedrohungstool, das Angreifern hilft, die auf einem Einmal-Passwort basierende Authentifizierung zu umgehen, indem sie den Benutzer genau im richtigen Moment ausnutzen. Viele Unternehmen verwenden immer noch SMS-OTPs oder App-basierte Codes als praktischen zweiten Faktor. Das verbessert zwar die Sicherheit gegenüber Passwörtern allein, hält aber nicht jeden Versuch der Kontoübernahme auf. Bei einem typischen OTP-Bot-Angriff verschaffen sich Kriminelle zunächst gültige Anmeldedaten durch Phishing, Wiederverwendung von Passwörtern oder Ausfüllen von Anmeldedaten. Dann lösen sie einen echten Anmelde- oder Wiederherstellungsvorgang aus, warten, bis das legitime OTP gesendet wird, und kontaktieren das Opfer in Echtzeit, um den Code zu stehlen, bevor er abläuft. Das NIST erklärt, dass Out-of-Band-Authentifizierung ist nicht phishing-resistent, Dies erklärt, warum diese Angriffe auch dann erfolgreich sind, wenn MFA aktiviert ist.

Für Website-Betreiber und IT-Manager beschränkt sich das Problem nicht auf Verbraucherbetrug. OTP-Bot-Angriffe können sich auf Kundenkonten, Mitarbeiterzugänge, Zahlungsbestätigungen und Passwortwiederherstellungsvorgänge auswirken. Wenn das anvisierte Konto über erhöhte Berechtigungen verfügt, kann der Vorfall zu Kontoübernahmen, Betrug, Datenpreisgabe und Betriebsstörungen führen. Die ENISA-Bedrohungslandschaft im Finanzbereich zeigt auch, wie oft sich Betrug und Social Engineering überschneiden, insbesondere durch Phishing, Smishing und Vishing.



Ein OTP-Bot ist ein bösartiges automatisiertes Tool, das einen Benutzer dazu bringt, während eines Live-Anmelde-, Wiederherstellungs- oder Transaktionsvorgangs ein Einmalpasswort preiszugeben, damit ein Angreifer die Authentifizierung in Echtzeit durchführen kann.

Der springende Punkt ist, dass der Bot das OTP normalerweise nicht selbst knackt. Stattdessen automatisiert er das Social Engineering drum herum. Das Opfer erhält einen echten Code von einem echten Dienst und bekommt dann einen betrügerischen Anruf, eine Nachricht oder einen Chat, der vorgibt, von der Betrugsbekämpfung, dem Kundensupport oder einem internen Helpdesk zu kommen. Der Angreifer erzeugt eine Dringlichkeit und fordert den Code an. Dadurch unterscheidet sich ein OTP-Bot vom SIM-Swapping, bei dem die Telefonnummer gekapert wird, und vom Adversary-in-the-Middle-Phishing, bei dem Anmeldedaten und Sitzungen durch einen gefälschten Anmeldevorgang gestohlen werden.


Die meisten OTP-Bot-Angriffe beginnen mit der Beschaffung von Zugangsdaten. Angreifer sammeln Benutzernamen und Kennwörter durch Phishing, Malware, frühere Sicherheitsverletzungen oder Credential Stuffing. OWASP definiert Credential Stuffing als das Testen von Benutzernamen-Passwort-Paaren, die aus dem Einbruch in eine andere Website stammen, und weist darauf hin, dass die gleichen mehrschichtigen Schutzmaßnahmen auch gegen Passwort-Spraying und Brute-Force-Anmeldemissbrauch helfen.

Als nächstes kommt das auslösende Ereignis. Der Angreifer meldet sich mit den gestohlenen Anmeldedaten an oder startet eine Passwortrücksetzung oder einen Transaktionsablauf. Dies veranlasst den Zieldienst, ein legitimes OTP per SMS, Sprache, E-Mail oder Authentifizierungs-App zu senden. Der Code ist gültig. Der Dienst verhält sich normal. Die Schwachstelle zeigt sich im nächsten Schritt.

Der Angreifer startet dann die Echtzeit-Phase des Social Engineering. Ein Telefonanruf, eine SMS oder ein Chat behauptet, dass verdächtige Aktivitäten vorliegen und fordert den Benutzer auf, den Code zur “Verifizierung” zu wiederholen. Der Angreifer verwendet den Code sofort und schließt die Anmeldung ab, bevor er abläuft. Die NIST-Richtlinien sind hier von Bedeutung: Manuell übertragene OTPs und Out-of-Band-Methoden sind nicht phishing-resistent, da der Benutzer immer noch dazu verleitet werden kann, das Authentifizierungsgeheimnis weiterzugeben.


Für Unternehmen stellen OTP-Bot-Angriffe eine gefährliche Illusion dar. Ein Unternehmen setzt MFA ein, sieht einen besseren Schutz gegen einfachen Passwortdiebstahl und geht davon aus, dass das Hauptrisiko für den Kontozugang gelöst ist. Das ist aber nur teilweise richtig. OTP-basierte MFA hilft immer noch gegen viele einfache Angriffe, aber sie bleibt anfällig, wenn der Angreifer den Benutzer während des Authentifizierungsvorgangs manipulieren kann. Das NIST betrachtet die phishing-resistente Authentifizierung als die stärkere Richtung, da phishable Faktoren die Benutzer nicht zuverlässig vor sitzungsgebundener Täuschung schützen.

Dies hat eine direkte geschäftliche Relevanz. In kundenorientierten Systemen kann ein kompromittiertes Konto zu betrügerischen Bestellungen, Profiländerungen, Missbrauch von gespeicherten Werten oder der Preisgabe persönlicher Daten führen. In Mitarbeiter- oder Partnersystemen kann dieselbe Technik den Zugang zu E-Mails, Support-Tools, Verwaltungs-Dashboards oder internen Portalen öffnen. Die ENISA stellt fest, dass Social Engineering eingesetzt wird, um Zugang zu Informationen oder Diensten zu erhalten, und dass diese Vorfälle oft mit finanziellen Verlusten, Betrug oder der Preisgabe sensibler Daten enden.


Die offensichtlichste Folge ist die Übernahme eines Kontos. Ein Krimineller meldet sich als rechtmäßiger Benutzer an, ändert Wiederherstellungsinformationen, genehmigt Zahlungen oder sperrt den Kontoinhaber. Dies birgt ein unmittelbares Betrugsrisiko und verursacht längere Support- und Abhilfekosten. Wenn das Konto einem Mitarbeiter oder Administrator gehört, kann der Angreifer auch Zugang zu weiteren Systemen oder Daten erhalten.

Ein zweites Risiko ist der Missbrauch der Authentifizierung in großem Maßstab. OTP-Bot-Kampagnen stehen selten allein. Sie sind oft gepaart mit Credential Stuffing, wiederholten Anmeldeversuchen, Passwort-Reset-Missbrauch oder geskriptetem Datenverkehr gegen öffentliche Authentifizierungsendpunkte. OWASP empfiehlt hier eine mehrstufige Reaktion, einschließlich CAPTCHA, IP-Abschwächung, Geräte-Fingerprinting, Verbindungs-Fingerprinting und adaptive Kontrollen, die auf verdächtige Anmeldekontexte wie ungewöhnliche Standorte, neue Geräte oder IPs, die viele Konten berühren, reagieren.

Es ist auch wichtig, OTP-Bot-Angriffe von SMS-Pumping-Betrug zu unterscheiden. Beim SMS-Pumping wird die OTP-Zustellung missbraucht, um Telekommunikationskosten zu verursachen. Bei OTP-Bot-Angriffen wird hauptsächlich versucht, den Code für den Zugriff zu erbeuten. Beide zielen auf OTP-Workflows ab, aber das Ziel der Angreifer ist ein anderes. Diese Unterscheidung ist wichtig, wenn Sie entscheiden, ob die Priorität bei der Betrugsprävention, der Kontrolle der Telekommunikationsausgaben oder der Abwehr von Kontoübernahmen liegt.


Die stärkste Verteidigung beginnt, bevor das OTP gesendet wird. Viele OTP-Bot-Angriffe beruhen auf einem automatisierten Anmelde-, Wiederherstellungs- oder Kassiervorgang, der einen legitimen Code auslöst. Wenn diese Anfrage blockiert, verlangsamt oder angefochten wird, verliert der Angreifer den für den Betrug benötigten Moment. OWASP empfiehlt "Defense in Depth" für Authentifizierungsmissbrauch und listet mehrere Kontrollen auf, die diesen Ansatz unterstützen, darunter CAPTCHA und adaptive Signale für riskantes Anmeldeverhalten.

Der nächste Schritt besteht darin, die Abhängigkeit von Phishing-Faktoren für Konten mit höherem Risiko zu verringern. Das NIST stellt fest, dass die Out-of-Band-Authentifizierung nicht phishing-resistent ist, und weist auch auf Einschränkungen und Risikoüberlegungen für PSTN-basierte Übermittlung wie SMS oder Sprache hin. Für sensible Rollen und risikoreiche Transaktionen bieten stärkere Methoden wie Passkeys, FIDO2-Sicherheitsschlüssel und andere phishing-resistente Ansätze einen besseren Schutz, da sie das Authentifizierungsereignis enger an die legitime Sitzung binden.

Die Kommunikation mit den Benutzern ist die dritte Ebene. Support-Teams, Betrugsteams und die interne IT-Abteilung sollten Benutzer niemals auffordern, einen einmaligen Code abzulesen. Diese Regel sollte in Einführungsnachrichten, Anmeldetexten, Betrugswarnungen und Support-Skripten enthalten sein. Die ENISA-Berichte über Phishing, Smishing und Vishing zeigen, warum dies so wichtig ist: Angreifer nutzen routinemäßig Vertrauen, Dringlichkeit und Identitätswechsel aus, um Opfer zur Herausgabe sensibler Informationen zu bewegen.


OTP-Bot-Angriffe werden oft als ein Problem beschrieben, das mit Multi-Faktor-Authentifizierung. In der Praxis sind sie auch ein Problem beim Login-Missbrauch. Der Angriff beginnt in der Regel, wenn ein Bot oder ein Skript ein echtes Authentifizierungsereignis an einem öffentlich zugänglichen Endpunkt auslöst. Das bedeutet, dass der Schutz nicht erst mit dem Telefonanruf beginnen muss. Er kann bereits auf der Anmeldeseite, dem Formular zum Zurücksetzen des Kennworts, dem Registrierungsablauf oder dem Authentifizierungs-Gateway beginnen, wo der Angreifer versucht, das OTP zu generieren. OWASP empfiehlt ausdrücklich mehrschichtige Kontrollen für diese Abläufe, anstatt sich auf einen einzigen festen Schutz zu verlassen.

An dieser Stelle passt captcha.eu natürlich in das Thema. Für Unternehmen, die automatisierten Missbrauch an risikoreichen Interaktionspunkten reduzieren müssen, fügt captcha.eu datenschutzorientierte menschliche Verifizierung und Bot-Schutz auf der Anwendungsebene hinzu. Im Zusammenhang mit OTP-Bot-Angriffen bedeutet dies, dass geskriptete Anmeldeversuche, das Ausfüllen von Anmeldeinformationen und missbräuchlicher Authentifizierungsverkehr herausgefiltert werden, bevor der OTP-Workflow ausgelöst wird. Da captcha.eu seinen Sitz in Österreich hat und für eine GDPR-konforme Verarbeitung entwickelt wurde, entspricht es auch den Anforderungen europäischer Organisationen, die eine stärkere Bot-Abwehr ohne invasives Cross-Site-Tracking benötigen.


OTP-Bot-Angriffe werden wahrscheinlich eher noch überzeugender werden, als dass sie sich grundlegend ändern. Angreifer werden weiterhin gestohlene Anmeldedaten, automatisierten Login-Missbrauch und Social Engineering in Echtzeit kombinieren und gleichzeitig die Qualität von Sprachanrufen, Nachrichten und Impersonationstaktiken verbessern. Das bedeutet, dass Unternehmen über die OTP-basierte MFA hinausgehen und den gesamten Authentifizierungsprozess stärken müssen. Im Rahmen dieses umfassenden Wandels wird ein datenschutzorientierter Bot-Schutz an Anmelde-, Wiederherstellungs- und Verifizierungsendpunkten relevant bleiben, insbesondere für europäische Unternehmen, die stärkere Sicherheitskontrollen ohne unnötige Datenerfassung wünschen. Dies ist ein Bereich, in dem Lösungen wie captcha.eu eine widerstandsfähigere langfristige Verteidigungsstrategie unterstützen können.


Ein OTP-Bot ist nicht nur eine Betrugstaktik. Es handelt sich um eine praktische Methode zur Übernahme von Konten, die sowohl das menschliche Vertrauen als auch ungeschützte Authentifizierungsabläufe ausnutzt. Die richtige Antwort für Unternehmen ist ein mehrstufiger Ansatz, der eine stärkere Authentifizierung, eine klarere Benutzerführung und einen besseren Schutz vor automatisiertem Login-Missbrauch kombiniert. ist captcha.eu passt natürlich in dieses Modell, indem es Organisationen hilft, verdächtigen automatisierten Datenverkehr an kritischen Interaktionspunkten wie Login und Wiederherstellungsabläufen zu reduzieren. Für Unternehmen, die eine GDPR-konforme, europäische Lösung benötigen, bietet captcha.eu eine in Österreich entwickelte, datenschutzorientierte Schutzebene.


Was ist ein OTP-Bot in einfachen Worten?

Ein OTP-Bot ist ein Tool, mit dem Angreifer jemanden dazu verleiten, während eines echten Anmelde-, Wiederherstellungs- oder Zahlungsvorgangs ein Einmalpasswort preiszugeben. Sobald das Opfer den Code preisgibt, nutzt der Angreifer ihn, bevor er abläuft.

Kann ein OTP-Bot die 2FA umgehen?

Ja. Ein OTP-Bot bricht 2FA nicht technisch. Er umgeht sie, indem er den Benutzer überredet, den zweiten Faktor in Echtzeit zu übergeben, normalerweise durch einen gefälschten Support-Anruf, eine SMS oder einen Chat.

Ist ein OTP-Bot dasselbe wie ein SIM-Austausch?

Nein. Beim SIM-Swapping wird die Kontrolle über die Telefonnummer des Opfers durch den Mobilfunkanbieter übernommen. Ein OTP-Bot lässt die Nummer in der Regel unangetastet und stiehlt stattdessen den Code durch Social Engineering.

Wie beginnen OTP-Bot-Angriffe in der Regel?

Die meisten OTP-Bot-Angriffe beginnen mit gestohlenen Anmeldedaten, der Wiederverwendung von Passwörtern, Phishing oder dem Ausfüllen von Anmeldedaten. Der Angreifer löst dann einen echten Anmelde- oder Wiederherstellungsvorgang aus, der den Dienst veranlasst, ein legitimes OTP an das Opfer zu senden.

Wie können Unternehmen OTP-Bot-Angriffe reduzieren?

Unternehmen sollten Anmelde- und Wiederherstellungsendpunkte vor automatisiertem Missbrauch schützen, Ratenbegrenzungen und risikobasierte Prüfungen einführen, Benutzer darin schulen, niemals Einmalcodes weiterzugeben, und Konten mit höherem Risiko auf phishing-resistente MFA umstellen.

de_DEGerman