SecBoard
Zurück zur Übersicht

Tycoon 2FA Phishers Scatter, Adopt Device Code Phishing

Dark Reading·
Originalartikel lesen bei Dark Reading

Angreifer nutzen die legitime Anmeldung für neue Geräte von Diensten aus, um Benutzer in eine Falle zu locken und sie dazu zu bringen, Zugangsdaten preiszugeben. Diese Methode ermöglicht es Phishern, zweistufige Authentifizierungsanforderungen (2FA) zu umgehen und Account-Access für verschiedene Dienste zu erlangen. Nutzer sollten sich bei neuen Anfragen nach Gerätecodes besonders in Acht nehmen und sicherstellen, dass sie die offiziellen Kanäle der Dienste nutzen.

Kurzfassung

Angreifer nutzen legitime Anmeldeprozesse für neue Geräte aus, um Nutzer zur Preisgabe von Zugangsdaten oder Gerätecodes zu verleiten. Diese Methode kann 2FA-Anforderungen umgehen und Account-Zugriff auf verschiedene Dienste ermöglichen.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Nutzer verschiedener Dienste, die Gerätecode- oder neue Geräteanmeldungen verwenden.

Warum relevant

Device-Code-Phishing kann klassische 2FA-Erwartungen unterlaufen, weil der Nutzer eine legitime Anmeldung bestätigt.

Realistisches Worst Case

Auf Basis des Artikels: Angreifer erhalten Zugriff auf Benutzerkonten verschiedener Dienste.

Handlungsempfehlung

Nutzer vor Gerätecode-Anfragen warnen, verdächtige Anmeldeaufforderungen melden lassen und offizielle Anmeldekanäle erzwingen.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob Identitätsprotokolle ungewöhnliche Device-Code-Flows, neue Geräteanmeldungen oder geografisch auffällige Logins erkennen.
  • Testen, ob Nutzer eine unerwartete Gerätecode-Anfrage als Phishing melden.
  • Validieren, dass Richtlinien riskante Gerätecode-Anmeldungen blockieren oder zusätzliche Prüfung erzwingen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1566 PhishingHighDer Artikel beschreibt Phisher, die Nutzer in eine Falle locken.
Credential AccessT1556 Modify Authentication ProcessLowDer Artikel beschreibt das Umgehen von 2FA-Anforderungen über legitime Geräteanmeldung; eine tatsächliche Modifikation des Authentifizierungsprozesses wird nicht belegt.
Offene Punkte
  • Keine konkreten Dienste genannt.
  • Keine IOCs angegeben.
  • Keine konkreten Angreifergruppen außer Tycoon-2FA-Phishern im Titel genannt.
  • Keine Details zu gestohlenen Konten oder Token angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Initial Access