AitM Block: Browser Extension gegen Adversary-in-the-Middle Angriffe – coming soon
Das Problem kennen wir – die Lücke im Browser noch nicht
Conditional Access, Authentication Strength, Phishing-Resistant MFA – all das greift serverseitig. Aber was passiert auf der Clientseite, bevor der User überhaupt auf “Anmelden” klickt?
Genau dort setzt AitM Block an: Eine Browser Extension die Microsoft Login-Seiten in Echtzeit analysiert und erkennt, ob der User gerade auf einer legitimen Seite oder auf einem AitM-Proxy sitzt.
Wie es funktioniert
AitM-Proxies wie Evilginx imitieren die Microsoft Login-Seite – aber nicht perfekt. Sie hinterlassen charakteristische Spuren: fehlende CDN-Ressourcen, manipulierte JavaScript-Globals, veränderte DOM-Strukturen. Spuren, die für einen Menschen unsichtbar sind, aber programmatisch eindeutig erkennbar.
AitM Block wertet diese Signale aus und warnt den User noch vor der Eingabe seiner Zugangsdaten – direkt im Browser, ohne Cloud-Abhängigkeit, ohne Telemetrie.
AitM Block ist kein Ersatz für Phishing-Resistant MFA oder Authentication Strength in Conditional Access – es ist eine zusätzliche Schutzschicht auf dem Gerät des Users.
Zwei Editionen
Community Edition – kostenlos, Open Source auf GitHub:
- Erkennung von AitM-Proxies auf Microsoft Login-Seiten
- Visuelle Warnung bei Verdacht
- Chrome und Firefox
Pro Edition – für Unternehmen:
- Webhook-Integration für SIEM / SOC-Alerting
- Benutzerdefiniertes Branding und Warntexte
- Intune/Managed Storage Support
- Whitelist für vertrauenswürdige Domains
Coming Soon
Die Community Edition erscheint in Kürze auf GitHub. Wer informiert werden möchte sobald sie verfügbar ist – RSS Feed abonnieren reicht.
We know the problem – but the browser gap is still open
Conditional Access, Authentication Strength, phishing-resistant MFA — all of that works server-side. But what happens on the client, before the user even clicks “Sign in”?
That’s exactly where AitM Block steps in: a browser extension that analyzes Microsoft login pages in real time and detects whether the user is on a legitimate page or sitting behind an AitM proxy.
How it works
AitM proxies like Evilginx mimic the Microsoft login page — but not perfectly. They leave characteristic traces: missing CDN resources, manipulated JavaScript globals, altered DOM structures. Traces invisible to a human, but programmatically unambiguous.
AitM Block evaluates these signals and warns the user before they enter their credentials — directly in the browser, no cloud dependency, no telemetry.
AitM Block is not a replacement for phishing-resistant MFA or Authentication Strength in Conditional Access — it’s an additional protection layer on the user’s device.
Two editions
Community Edition — free, open source on GitHub:
- Detection of AitM proxies on Microsoft login pages
- Visual warning on suspicion
- Chrome and Firefox
Pro Edition — for enterprises:
- Webhook integration for SIEM / SOC alerting
- Custom branding and warning text
- Intune / Managed Storage support
- Whitelist for trusted domains
Coming Soon
The Community Edition will be available on GitHub shortly. Want to be notified when it drops — subscribing to the RSS feed is all you need.