Фишинг с кодом устройства атакует Microsoft 365 и OAuth 2.0

Фишинг с использованием code устройства быстро превратился в одну из заметных киберугроз, вытесняя традиционные сценарии кражи учетных данных. Причина проста: организации все активнее усиливают защиту от привычных атак, включая фишинг, нацеленный на MFA, и злоумышленники вынуждены адаптироваться. В результате они сместили фокус на потоки авторизации devices, прежде всего в среде Microsoft 365, а в меньшей степени — на учетные записи Google через OAuth 2.0.

Рост угрозы и роль PhaaS

Недавний всплеск активности в этой сфере связан не только с изменением тактики злоумышленников, но и с появлением новых инструментов, доступных на criminal market. В частности, росту атак способствовали публично доступные наборы и предложения phishing as a service (PhaaS), включая EvilTokens и Tycoon.

Эти платформы позволяют упростить и масштабировать атаки: злоумышленники быстрее создают и управляют вредоносными application, которые запрашивают доступ к пользовательским учетным записям. По сути, фишинг становится более «промышленным» и менее требовательным к технической квалификации исполнителей.

Как работает схема

Современные кампании с использованием code устройства чаще всего опираются на технику, известную как compromised account jump. Сначала злоумышленники компрометируют одну корпоративную или почтовую учетную запись, а затем используют ее для массовой рассылки фишинговых ссылок уже от имени доверенного отправителя.

Ключевое изменение в этих атаках — динамическая генерация кода устройства в момент взаимодействия пользователя с фишинговой ссылкой. Это снимает прежнее ограничение, связанное с коротким сроком действия кода, и делает кампании заметно эффективнее.

Когда жертва вводит код на доверенной платформе, например в legitimate portal Microsoft authentication, злоумышленники получают возможность перехватить authentication tokens.

Методы приманки

В недавних кампаниях применялись разные способы вовлечения жертв. Наиболее распространенные из них:

  • электронные письма с вложениями;
  • QR-коды, ведущие на фишинговые целевые страницы;
  • сообщения, имитирующие легитимную деловую переписку;
  • поддельные страницы с уникальным code устройства для ввода в интерфейсе authentication devices Microsoft.

Именно на таких страницах пользователю предлагают ввести сгенерированный код, что внешне выглядит как стандартная процедура проверки. На практике же это помогает атакующим получить доступ к учетной записи и связанным с ней данным.

Последствия для организаций

Успешная атака может привести к серьезным последствиям, включая:

  • захват учетных записей;
  • кражу конфиденциальной информации;
  • компрометацию корпоративной среды;
  • дальнейшее распространение фишинга внутри организации.

Особую опасность представляет то, что злоумышленники используют уже скомпрометированные ящики как точку опоры для дальнейшего «распространения» атаки. Это повышает доверие к письмам и увеличивает вероятность того, что новые адресаты откроют вредоносную ссылку.

Новые векторы и международный масштаб

Исследования показывают, что наборы для фишинга с использованием code устройства имеют сходство с существующими PhaaS-платформами, но при этом сохраняют и собственные особенности, связанные с operational setup.

В качестве примера аналитики называют actor TA4903, который сместился от традиционных методов компрометации business email к преимущественному использованию device code phishing. Его сообщения выглядят достаточно правдоподобно, чтобы вынудить пользователей ввести credentials.

При этом угроза не ограничивается англоязычной средой. Кампании фиксировались на разных языках и были рассчитаны на global audience, что подтверждает гибкость и масштабируемость этой модели атак.

Что это означает для киберзащиты

Фишинг с использованием code устройства демонстрирует, как быстро киберпреступники адаптируются к усилению защитных механизмов. Если раньше основной целью были учетные данные и обход MFA, то теперь акцент сместился на уязвимости пользовательского поведения и доверие к legitimate authentication portals.

Главный вывод заключается в том, что защита от подобных атак требует не только технических средств контроля, но и постоянного обучения сотрудников: именно на этапе ввода кода злоумышленники получают доступ к наиболее ценным ресурсам.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: