🚨 KI-CRIME
Tycoon2FA kapert Microsoft 365 per Geräte-Code
Das Phishing-Kit Tycoon2FA hat ein fieses neues Upgrade bekommen. Es trickst jetzt mit Microsoft's eigenem Device-Code-Login — und kassiert komplette M365-Accounts ab.
Das Phishing-Kit Tycoon2FA hat ein fieses neues Upgrade bekommen. Es trickst jetzt mit Microsoft's eigenem Device-Code-Login — und kassiert komplette M365-Accounts ab.
Was konkret passiert ist
Angreifer schicken Mails mit einem legitimen Microsoft-Code. Das Opfer tippt den Code auf der echten Microsoft-Seite ein — und autorisiert damit den Angreifer-Login. Kein Passwort, kein 2FA-Code wird abgegriffen. Das Session-Token landet direkt beim Täter.
- Methode:** Device-Code-Phishing über echte Microsoft-Endpunkte
- Tarnung:** Trustifi-Tracking-URLs umgehen Mail-Filter
- Ziel:** Microsoft 365 Business-Accounts
- Bypass:** Funktioniert trotz MFA
Pro (für die Angreifer)
- Nutzt offizielle Microsoft-Infrastruktur
- MFA wird komplett umgangen
- Mail-Gateways sehen nur saubere Trustifi-Links
Con (für die Verteidiger)
- Klassische Phishing-Filter greifen nicht
- User sieht eine echte Microsoft-Seite
- Detection nur über Conditional-Access-Policies möglich
💡 Was das bedeutet
Phishing-Kits werden zur Software-as-a-Service. Tycoon2FA ist kein Bastler-Skript mehr, sondern ein gepflegtes Produkt mit Roadmap und Feature-Updates. Wer in der IT für M365 verantwortlich ist, muss Device-Code-Flows jetzt aktiv blockieren — sonst kommt der nächste Account-Takeover per Mail.
🤖 NERDMAN-URTEIL
Microsoft baut Sicherheits-Features, Kriminelle missbrauchen sie als Einfallstor — und die Admins zahlen die Rechnung.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.