AitM Block: Browser Extension gegen Adversary-in-the-Middle Angriffe – coming soon


Das Problem kennen wir – die Lücke im Browser noch nicht

Conditional Access, Authentication Strength, Phishing-Resistant MFA – all das greift serverseitig. Aber was passiert auf der Clientseite, bevor der User überhaupt auf “Anmelden” klickt?

Genau dort setzt AitM Block an: Eine Browser Extension die Microsoft Login-Seiten in Echtzeit analysiert und erkennt, ob der User gerade auf einer legitimen Seite oder auf einem AitM-Proxy sitzt.

Wie es funktioniert

AitM-Proxies wie Evilginx imitieren die Microsoft Login-Seite – aber nicht perfekt. Sie hinterlassen charakteristische Spuren: fehlende CDN-Ressourcen, manipulierte JavaScript-Globals, veränderte DOM-Strukturen. Spuren, die für einen Menschen unsichtbar sind, aber programmatisch eindeutig erkennbar.

AitM Block wertet diese Signale aus und warnt den User noch vor der Eingabe seiner Zugangsdaten – direkt im Browser, ohne Cloud-Abhängigkeit, ohne Telemetrie.

⚡ Warning

AitM Block ist kein Ersatz für Phishing-Resistant MFA oder Authentication Strength in Conditional Access – es ist eine zusätzliche Schutzschicht auf dem Gerät des Users.

Zwei Editionen

Community Edition – kostenlos, Open Source auf GitHub:

  • Erkennung von AitM-Proxies auf Microsoft Login-Seiten
  • Visuelle Warnung bei Verdacht
  • Chrome und Firefox

Pro Edition – für Unternehmen:

  • Webhook-Integration für SIEM / SOC-Alerting
  • Benutzerdefiniertes Branding und Warntexte
  • Intune/Managed Storage Support
  • Whitelist für vertrauenswürdige Domains

Coming Soon

Die Community Edition erscheint in Kürze auf GitHub. Wer informiert werden möchte sobald sie verfügbar ist – RSS Feed abonnieren reicht.

We know the problem – but the browser gap is still open

Conditional Access, Authentication Strength, phishing-resistant MFA — all of that works server-side. But what happens on the client, before the user even clicks “Sign in”?

That’s exactly where AitM Block steps in: a browser extension that analyzes Microsoft login pages in real time and detects whether the user is on a legitimate page or sitting behind an AitM proxy.

How it works

AitM proxies like Evilginx mimic the Microsoft login page — but not perfectly. They leave characteristic traces: missing CDN resources, manipulated JavaScript globals, altered DOM structures. Traces invisible to a human, but programmatically unambiguous.

AitM Block evaluates these signals and warns the user before they enter their credentials — directly in the browser, no cloud dependency, no telemetry.

⚡ Warning

AitM Block is not a replacement for phishing-resistant MFA or Authentication Strength in Conditional Access — it’s an additional protection layer on the user’s device.

Two editions

Community Edition — free, open source on GitHub:

  • Detection of AitM proxies on Microsoft login pages
  • Visual warning on suspicion
  • Chrome and Firefox

Pro Edition — for enterprises:

  • Webhook integration for SIEM / SOC alerting
  • Custom branding and warning text
  • Intune / Managed Storage support
  • Whitelist for trusted domains

Coming Soon

The Community Edition will be available on GitHub shortly. Want to be notified when it drops — subscribing to the RSS feed is all you need.