Tycoon 2FA Phishers Scatter, Adopt Device Code Phishing
Angreifer nutzen die legitime Anmeldung für neue Geräte von Diensten aus, um Benutzer in eine Falle zu locken und sie dazu zu bringen, Zugangsdaten preiszugeben. Diese Methode ermöglicht es Phishern, zweistufige Authentifizierungsanforderungen (2FA) zu umgehen und Account-Access für verschiedene Dienste zu erlangen. Nutzer sollten sich bei neuen Anfragen nach Gerätecodes besonders in Acht nehmen und sicherstellen, dass sie die offiziellen Kanäle der Dienste nutzen.
Angreifer nutzen legitime Anmeldeprozesse für neue Geräte aus, um Nutzer zur Preisgabe von Zugangsdaten oder Gerätecodes zu verleiten. Diese Methode kann 2FA-Anforderungen umgehen und Account-Zugriff auf verschiedene Dienste ermöglichen.
Nutzer verschiedener Dienste, die Gerätecode- oder neue Geräteanmeldungen verwenden.
Device-Code-Phishing kann klassische 2FA-Erwartungen unterlaufen, weil der Nutzer eine legitime Anmeldung bestätigt.
Auf Basis des Artikels: Angreifer erhalten Zugriff auf Benutzerkonten verschiedener Dienste.
Nutzer vor Gerätecode-Anfragen warnen, verdächtige Anmeldeaufforderungen melden lassen und offizielle Anmeldekanäle erzwingen.
- ▸Prüfen, ob Identitätsprotokolle ungewöhnliche Device-Code-Flows, neue Geräteanmeldungen oder geografisch auffällige Logins erkennen.
- ▸Testen, ob Nutzer eine unerwartete Gerätecode-Anfrage als Phishing melden.
- ▸Validieren, dass Richtlinien riskante Gerätecode-Anmeldungen blockieren oder zusätzliche Prüfung erzwingen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1566 Phishing | High | Der Artikel beschreibt Phisher, die Nutzer in eine Falle locken. |
| Credential Access | T1556 Modify Authentication Process | Low | Der Artikel beschreibt das Umgehen von 2FA-Anforderungen über legitime Geräteanmeldung; eine tatsächliche Modifikation des Authentifizierungsprozesses wird nicht belegt. |
- Keine konkreten Dienste genannt.
- Keine IOCs angegeben.
- Keine konkreten Angreifergruppen außer Tycoon-2FA-Phishern im Titel genannt.
- Keine Details zu gestohlenen Konten oder Token angegeben.