Device code-phishing vokser hurtigt. Angribere har øget aktiviteten 37 gange, efterhånden som nye phishingkits spreder sig online. Det, som tidligere krævede teknisk kunnen, leveres nu som færdige værktøjer.
Denne udvikling gør en diskret metode til en udbredt trussel.
Angribere udnytter betroede loginflows
Angribere misbruger en legitim enhedsloginproces til at gennemføre angrebet. De genererer en login-kode, der er knyttet til deres egen session. Derefter narer de offeret til at indtaste koden på en ægte login-side.
Processen føles normal for brugeren. Siden er ægte, og intet virker mistænkeligt.
Når offeret indtaster koden, giver de angriberen direkte adgang. Angriberen har aldrig brug for adgangskoden.
Phishingkits driver spredningen
Phishingkits står bag den hurtige vækst af denne metode. De fjerner tekniske barrierer og gør det muligt for flere angribere at starte kampagner.
De fleste kits indeholder:
- Forudbyggede phishing-scenarier
- Skabeloner, der efterligner betroede tjenester
- Klar-til-brug hostingopsætninger
- Grundlæggende beskyttelse mod automatiseret detektion
Disse værktøjer omdanner en målrettet metode til en skalerbar operation.
Angribere omgår MFA gennem brugerhandling
Denne teknik omgår stærke autentificeringskontroller ved design. Offeret gennemfører en ægte loginproces og godkender selv adgangen.
Derfor stopper hverken MFA eller passkeys angrebet.
Efter godkendelse modtager angriberen gyldige sessionstokens. De kan bevare adgangen, selv hvis brugeren ændrer sin adgangskode senere.
Angribere målretter virksomhedsmiljøer
Angribere fokuserer især på virksomhedskonti, særligt i miljøer som Microsoft 365. De udformer lokkemidler, der matcher daglige arbejdsopgaver.
Typiske eksempler inkluderer:
- Anmodninger om dokumentadgang
- Mødeinvitationer
- Sikkerhedsnotifikationer
Disse beskeder falder naturligt ind i den daglige aktivitet. Brugere følger ofte trinene uden tøven.
Nogle kampagner automatiserer hele processen, hvilket øger både hastighed og succesrate.
Detektionsværktøjer har svært ved at opdage metoden
Denne type angreb undgår de fleste traditionelle phishing-signaler. Sikkerhedssystemer registrerer normal autentificeringsaktivitet i stedet for mistænkelig adfærd.
Flere faktorer gør det sværere at opdage angrebet:
- Brugere interagerer med ægte login-sider
- Systemer logger gyldige autentificeringshændelser
- Der foregår ingen falsk indsamling af loginoplysninger
- Brugerhandlinger fremstår legitime
Dette skaber et gap mellem synlighed og reel risiko.
Konklusion
Device code-phishing viser, hvordan angribere tilpasser sig stærkere sikkerhedsforanstaltninger. De behøver ikke længere bryde ind i autentificeringssystemer. De bruger dem.
Denne ændring fjerner tydelige advarselstegn og gør angreb sværere at opdage.
Efterhånden som phishingkits fortsætter med at sprede sig, vil metoden sandsynligvis vokse yderligere. Sikkerhedsteams skal fokusere på brugerdrevne adgangsmønstre, ikke kun på loginets gyldighed.


0 svar til “Device code-phishingangreb stiger 37 gange”