Tycoon2FA rozszerza ataki na Microsoft 365 o phishing z użyciem device code - Security Bez Tabu

Tycoon2FA rozszerza ataki na Microsoft 365 o phishing z użyciem device code

Cybersecurity news

Wprowadzenie do problemu / definicja

Tycoon2FA, znany zestaw phishingowy typu adversary-in-the-middle oraz phishing-as-a-service, został rozszerzony o nową technikę przejmowania kont Microsoft 365 z wykorzystaniem mechanizmu OAuth 2.0 Device Authorization Grant. Zamiast klasycznego wyłudzania hasła na fałszywej stronie logowania, atak nakłania ofiarę do wprowadzenia prawidłowego kodu urządzenia w legalnym procesie logowania Microsoftu. W praktyce umożliwia to napastnikom uzyskanie tokenów dostępu i odświeżania, a następnie przejęcie sesji oraz dalszy dostęp do zasobów ofiary.

W skrócie

Po marcowej operacji zakłócającej infrastrukturę Tycoon2FA szybko odbudował działalność i powrócił do aktywności. Najnowszy wariant kampanii wykorzystuje phishing oparty na device code, celując w użytkowników Microsoft 365 i omijając część klasycznych zabezpieczeń skoncentrowanych na kradzieży haseł.

Łańcuch ataku rozpoczyna się od wiadomości phishingowej z odnośnikiem śledzącym kliknięcia. Następnie ofiara przechodzi przez kilka warstw przekierowań i obfuskacji, aż trafia na stronę pośrednią, gdzie otrzymuje kod urządzenia i instrukcję wpisania go w legalnym portalu logowania Microsoftu.

Kontekst / historia

Tycoon2FA od dłuższego czasu jest kojarzony z zaawansowanymi kampaniami phishingowymi wymierzonymi w tożsamość użytkowników usług chmurowych. W marcu 2026 roku infrastruktura platformy została zakłócona w ramach skoordynowanych działań obronnych i organów ścigania, jednak operatorzy odbudowali zaplecze i wznowili operacje.

Równolegle rynek cyberprzestępczy coraz szerzej adaptuje phishing z użyciem device code jako metodę obchodzenia tradycyjnych zabezpieczeń. Popularność tej techniki rośnie, ponieważ nie wymaga od ofiary wpisania hasła na stronie atakującego, a sam proces końcowego logowania odbywa się w legalnym serwisie producenta.

Analiza techniczna

Atak bazuje na legalnym przepływie OAuth 2.0 Device Authorization Grant, zaprojektowanym z myślą o urządzeniach o ograniczonych możliwościach wejścia, takich jak telewizory, drukarki czy urządzenia IoT. W normalnym scenariuszu użytkownik otrzymuje kod i potwierdza logowanie na zaufanej stronie producenta. W scenariuszu nadużycia kod jest jednak generowany przez infrastrukturę kontrolowaną przez napastnika.

W opisywanej kampanii wiadomość phishingowa zawierała odsyłacz śledzący kliknięcia, który prowadził przez legalne usługi pośredniczące, kolejne warstwy przekierowań oraz obfuskowany JavaScript. Ostatnim etapem była fałszywa strona przypominająca etap weryfikacyjny, na której użytkownik otrzymywał instrukcję skopiowania kodu i wklejenia go do legalnej strony logowania urządzeń Microsoftu.

Kluczowy element tej techniki polega na tym, że ofiara nie podaje hasła w domenie kontrolowanej przez przestępców. Z jej perspektywy proces wygląda wiarygodnie, ponieważ końcowe uwierzytelnienie odbywa się w prawdziwym serwisie Microsoftu, a MFA przebiega poprawnie. Po zatwierdzeniu żądania system wydaje jednak tokeny OAuth dla urządzenia zarejestrowanego przez napastnika.

Dodatkowo Tycoon2FA zachowuje rozbudowane mechanizmy unikania analizy. Badacze opisują wykrywanie środowisk sandbox, frameworków automatyzacji przeglądarek, narzędzi analitycznych, dostawców bezpieczeństwa, sieci VPN oraz określonych dostawców chmurowych. W przypadku wykrycia analizy użytkownik lub badacz może zostać przekierowany na legalne strony, co utrudnia reprodukcję ataku i pozyskanie artefaktów.

Konsekwencje / ryzyko

Ryzyko dla organizacji korzystających z Microsoft 365 jest wysokie, ponieważ atak omija część klasycznych mechanizmów detekcji skoncentrowanych na fałszywych formularzach logowania i kradzieży poświadczeń. Skoro użytkownik kończy proces logowania na legalnej stronie i poprawnie przechodzi MFA, incydent może zostać błędnie uznany za prawidłową aktywność.

W praktyce napastnik może uzyskać dostęp do skrzynki pocztowej, kalendarza, plików w chmurze oraz innych zasobów powiązanych z tożsamością Microsoft. Przejęte konto może zostać wykorzystane do dalszego rozprzestrzeniania phishingu, oszustw BEC, eskalacji uprawnień lub pozyskiwania danych wrażliwych.

Dla zespołów SOC problemem jest także ograniczona widoczność takiego ataku na poziomie tradycyjnych wskaźników kompromitacji. Znaczna część ruchu dotyczy legalnych usług i autentycznych procesów uwierzytelniania, dlatego detekcja powinna opierać się bardziej na analizie kontekstu, anomalii logowania oraz relacji użytkownik–urządzenie–aplikacja.

Rekomendacje

Organizacje powinny w pierwszej kolejności ocenić, czy przepływ device code jest rzeczywiście potrzebny w ich środowisku. Jeżeli nie istnieje uzasadniony przypadek użycia, warto go ograniczyć lub wyłączyć. Należy również zawęzić możliwość udzielania zgód OAuth przez użytkowników końcowych i w miarę możliwości wymagać zatwierdzania aplikacji przez administratora.

Istotne jest także wdrożenie silnych polityk Conditional Access, w tym wymogu zgodnych i zarządzanych urządzeń, kontroli ryzyka logowania oraz mechanizmów Continuous Access Evaluation. Szczególną uwagę należy poświęcić monitorowaniu zdarzeń związanych z device code, nietypowym użyciem brokerów uwierzytelniania, nowym rejestracjom urządzeń oraz podejrzanym agentom użytkownika.

  • Szkolić użytkowników, że legalna strona logowania nie zawsze oznacza legalny proces biznesowy.
  • Ostrzegać przed prośbami o ręczne wpisywanie kodów urządzeń otrzymanych e-mailem.
  • Analizować kampanie wykorzystujące faktury, powiadomienia o dokumentach i podobne przynęty.
  • Korelować alerty pocztowe z logami Entra ID oraz aktywnością w Exchange Online, OneDrive i Microsoft Graph.
  • Przygotować procedury natychmiastowego unieważniania sesji i tokenów po wykryciu nadużycia.

W przypadku potwierdzonego incydentu nie wystarczy sam reset hasła i wymuszenie ponownego MFA. Konieczne jest również odwołanie aktywnych tokenów, przegląd zgód aplikacyjnych, sprawdzenie zarejestrowanych urządzeń oraz analiza aktywności konta pod kątem eksfiltracji danych i dalszych działań po kompromitacji.

Podsumowanie

Nowy wariant Tycoon2FA pokazuje, że phishing tożsamościowy ewoluuje w kierunku nadużywania legalnych mechanizmów uwierzytelniania zamiast prostego podszywania się pod strony logowania. Device code phishing jest szczególnie groźny, ponieważ łączy wiarygodny dla użytkownika proces, legalny portal uwierzytelniania i skuteczne obejście części tradycyjnych kontroli bezpieczeństwa.

Dla środowisk Microsoft 365 oznacza to potrzebę przesunięcia nacisku z ochrony samych haseł na kontrolę tokenów, zgód OAuth, rejestracji urządzeń i analizy kontekstowej zdarzeń tożsamościowych. To także sygnał, że nowoczesna obrona tożsamości musi obejmować nie tylko blokowanie phishingu, ale również rozumienie legalnych przepływów, które mogą zostać nadużyte.

Źródła

  1. https://www.bleepingcomputer.com/news/security/tycoon2fa-hijacks-microsoft-365-accounts-via-device-code-phishing/
  2. https://www.esentire.com/blog/tycoon-2fa-operators-adopt-oauth-device-code-phishing
  3. https://learn.microsoft.com/en-ie/entra/identity-platform/v2-oauth2-device-code
  4. https://www.microsoft.com/en-us/security/blog/2026/03/04/inside-tycoon2fa-how-a-leading-aitm-phishing-kit-operated-at-scale/
  5. https://www.proofpoint.com/us/blog/threat-insight/device-code-phishing-evolution-identity-takeover