SecBoard
Zurück zur Übersicht

Attacks Abuse Windows Phone Link to Steal Texts & Bypass 2FA

Dark Reading·
Originalartikel lesen bei Dark Reading

Hackern gelingt es durch neue Angriffe, die CloudZ-RAT und ein neues Plugin namens Pheno zu verwenden, um den Windows-basierten Bridge-Verbindungsmechanismus zwischen PCs und Smartphones zu übernehmen. Dadurch können Angreifer Textnachrichten stehlen und 2FA-Mitteilungen umgehen. Benutzer sollten ihre Systeme auf dem neuesten Stand halten und verdächtige Anfragen nach persönlichen Daten misstrauisch begegnen.

Kurzfassung

Angriffe missbrauchen Windows Phone Link, um den Bridge-Mechanismus zwischen PCs und Smartphones zu übernehmen. Laut Artikel nutzen Hacker CloudZ-RAT und ein neues Plugin namens Pheno, um Textnachrichten zu stehlen und 2FA-Mitteilungen zu umgehen. Nutzer sollen Systeme aktuell halten und verdächtige Anfragen kritisch prüfen.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Nutzer von Windows-basierten PC-Smartphone-Verbindungsmechanismen wie Windows Phone Link.

Warum relevant

Zugriff auf SMS kann Angreifern helfen, 2FA-Nachrichten abzufangen und Kontoübernahmen zu erleichtern.

Realistisches Worst Case

Ein Angreifer übernimmt die PC-Smartphone-Verbindung, liest SMS mit und umgeht 2FA für betroffene Konten.

Handlungsempfehlung

Windows Phone Link-Nutzung prüfen, verdächtige Kopplungen entfernen, Systeme aktualisieren und starke MFA-Verfahren ohne SMS bevorzugen.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob Windows Phone Link in der Umgebung erlaubt ist und welche Geräte gekoppelt sind.
  • Validieren, ob verdächtige oder nicht autorisierte Smartphone-PC-Kopplungen erkannt werden.
  • Kontrollieren, ob SMS-basierte 2FA für kritische Konten durch stärkere MFA-Verfahren ersetzt wurde.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Credential AccessT1111 Multi-Factor Authentication InterceptionHighDer Artikel beschreibt das Stehlen von Textnachrichten und Umgehen von 2FA-Mitteilungen.
Command and ControlT1219 Remote Access SoftwareMediumDer Artikel nennt CloudZ-RAT als verwendetes Werkzeug.
Offene Punkte
  • Keine IOCs im Artikel angegeben.
  • Keine Infektionskette oder initialer Zugriff im Artikel angegeben.
  • Keine betroffenen Länder oder Organisationen im Artikel angegeben.