Device code-phishing vokser raskt. Angripere har økt aktiviteten 37 ganger etter hvert som nye phishingkits sprer seg på nett. Det som tidligere krevde teknisk kompetanse, leveres nå som ferdige verktøy.

Denne utviklingen gjør en diskret metode til en utbredt trussel.

Angripere utnytter pålitelige innloggingsflyter

Angripere misbruker en legitim enhetsinnlogging for å gjennomføre angrepet. De genererer en innloggingskode som er knyttet til deres egen sesjon. Deretter lurer de offeret til å skrive inn koden på en ekte innloggingsside.

Prosessen føles normal for brukeren. Siden er ekte, og ingenting virker mistenkelig.

Når offeret skriver inn koden, gir de angriperen direkte tilgang. Angriperen trenger aldri passordet.

Phishingkits driver spredningen

Phishingkits står bak den raske veksten av denne metoden. De fjerner tekniske barrierer og gjør det mulig for flere angripere å starte kampanjer.

De fleste kits inneholder:

  • Ferdigbygde phishing-scenarioer
  • Maler som etterligner pålitelige tjenester
  • Klare hostingoppsett
  • Enkle beskyttelser mot automatisert deteksjon

Disse verktøyene gjør en målrettet metode om til en skalerbar operasjon.

Angripere omgår MFA gjennom brukerhandling

Denne teknikken omgår sterke autentiseringskontroller gjennom design. Offeret fullfører en ekte innloggingsprosess og godkjenner tilgangen selv.

Derfor stopper ikke MFA eller passkeys angrepet.

Etter godkjenning får angriperen gyldige sesjonstokens. De kan beholde tilgangen selv om brukeren endrer passordet senere.

Angripere retter seg mot virksomhetsmiljøer

Angripere fokuserer spesielt på bedriftskontoer, særlig i miljøer som Microsoft 365. De lager lokkemidler som speiler daglige arbeidsoppgaver.

Vanlige eksempler inkluderer:

  • Forespørsler om dokumenttilgang
  • Møteinvitasjoner
  • Sikkerhetsvarsler

Disse meldingene glir inn i normal aktivitet. Brukere følger ofte stegene uten å nøle.

Noen kampanjer automatiserer hele prosessen, noe som øker både tempo og suksessrate.

Deteksjonsverktøy sliter med metoden

Denne typen angrep unngår de fleste tradisjonelle phishing-signaler. Sikkerhetssystemer registrerer normal autentiseringsaktivitet i stedet for mistenkelig atferd.

Flere faktorer gjør det vanskeligere å oppdage angrepet:

  • Brukere samhandler med ekte innloggingssider
  • Systemer logger gyldige autentiseringshendelser
  • Ingen falsk innsamling av legitimasjon skjer
  • Brukerhandlinger fremstår som legitime

Dette skaper et gap mellom synlighet og faktisk risiko.

Konklusjon

Device code-phishing viser hvordan angripere tilpasser seg sterkere forsvar. De trenger ikke lenger bryte seg inn i autentiseringssystemer. De bruker dem.

Denne endringen fjerner tydelige varselsignaler og gjør angrep vanskeligere å oppdage.

Etter hvert som phishingkits fortsetter å spre seg, vil metoden sannsynligvis vokse videre. Sikkerhetsteam må fokusere på brukerdrevne tilgangsmønstre, ikke bare på om en innlogging er gyldig.


0 svar til “Device code-phishingangrep øker 37 ganger”