
Wprowadzenie do problemu / definicja
Phishing typu device code to technika przejęcia konta, w której przestępcy nie muszą kraść hasła ofiary. Zamiast tego nakłaniają użytkownika do ukończenia prawidłowego procesu autoryzacji urządzenia w ekosystemie Microsoft, co pozwala napastnikowi uzyskać ważne tokeny dostępu oraz odświeżania.
Rosnąca popularność tej metody wynika z jej skuteczności oraz z faktu, iż bazuje ona na legalnym mechanizmie logowania. To sprawia, iż użytkownik widzi prawdziwy ekran uwierzytelniania, a nie klasyczną fałszywą stronę phishingową. W praktyce oznacza to wyższe ryzyko dla organizacji korzystających z Microsoft 365.
W skrócie
- EvilTokens to zestaw phishing-as-a-service ułatwiający prowadzenie ataków typu device code.
- Narzędzie automatyzuje przygotowanie kampanii i wspiera przejęcie kont Microsoft 365 bez poznania hasła użytkownika.
- Szczególnie zagrożone są działy finansowe, HR oraz firmy z sektora transportu i logistyki.
- Atak wykorzystuje legalny proces logowania Microsoft, co utrudnia jego rozpoznanie.
- Przejęte tokeny mogą posłużyć do utrzymania trwałego dostępu i dalszej eskalacji aktywności w środowisku ofiary.
Kontekst / historia
Mechanizm Device Code Authentication powstał z myślą o urządzeniach, które mają ograniczone możliwości wpisywania danych, takich jak telewizory smart, drukarki, terminale czy urządzenia IoT. Użytkownik otrzymuje kod, przechodzi na wskazaną stronę logowania i zatwierdza dostęp dla danego urządzenia.
Samo nadużywanie tego przepływu nie jest nowym zjawiskiem, jednak dotąd częściej obserwowano kampanie oparte na klasycznym phishingu lub modelu adversary-in-the-middle. Obecna fala ataków jest istotna, ponieważ EvilTokens upraszcza cały proces i obniża próg wejścia dla cyberprzestępców. W efekcie technika, która wcześniej była bardziej wyspecjalizowana, staje się łatwiej dostępna i bardziej skalowalna.
Analiza techniczna
Atak rozpoczyna się od wygenerowania przez napastnika legalnego kodu urządzenia w ramach przepływu OAuth 2.0. Następnie ofiara otrzymuje wiadomość phishingową z pretekstem skłaniającym ją do wpisania kodu na prawdziwej stronie Microsoft. Może to być prośba o dostęp do dokumentu, potwierdzenie zaproszenia kalendarzowego, informacja o wiadomości w kwarantannie lub alert związany z wygaśnięciem hasła.
Kluczowy element polega na tym, iż ofiara sama kończy autoryzację. Po jej zatwierdzeniu napastnik może uzyskać token dostępu i token odświeżania, a więc przejąć dostęp do zasobów Microsoft 365 bez potrzeby znajomości hasła. Z perspektywy użytkownika proces może wyglądać wiarygodnie, ponieważ odbywa się na autentycznej infrastrukturze dostawcy usług.
EvilTokens automatyzuje wiele etapów kampanii. Zestaw ma oferować gotowe szablony przynęt, strony-wabiki, integrację z API Microsoft oraz możliwość generowania treści phishingowych. W praktyce operator może szybciej tworzyć przekonujące kampanie i skuteczniej dopasowywać narrację do konkretnej branży lub roli użytkownika.
Po kompromitacji ryzyko nie kończy się na pojedynczym logowaniu. Przejęty token odświeżania może zostać wykorzystany do rejestracji kolejnego urządzenia w Entra ID, a następnie do uzyskania bardziej trwałego dostępu do aplikacji i usług organizacji. Taki scenariusz zwiększa możliwości cichego poruszania się po środowisku, rozszerzania uprawnień i przejmowania kolejnych zasobów.
Konsekwencje / ryzyko
Największym zagrożeniem jest niski poziom podejrzeń po stronie ofiary. Ponieważ użytkownik loguje się przez prawdziwy mechanizm Microsoft, klasyczne sygnały ostrzegawcze związane z błędnym adresem strony lub nieudolną imitacją panelu logowania są znacznie słabsze niż w tradycyjnym phishingu.
Atak ten podważa również intuicyjne przekonanie, iż MFA zawsze zatrzyma próbę przejęcia konta. jeżeli użytkownik sam zatwierdzi przepływ device code, dodatkowy składnik uwierzytelniania nie musi powstrzymać napastnika. To czyni zagrożenie szczególnie istotnym dla organizacji, które opierają strategię ochrony kont głównie na MFA.
Skutki biznesowe mogą obejmować:
- przejęcie skrzynki pocztowej i wykorzystanie jej do oszustw BEC,
- kradzież dokumentów z SharePoint i OneDrive,
- wyciek danych osobowych i informacji finansowych,
- podszywanie się pod pracowników w korespondencji biznesowej,
- dalszy ruch boczny w środowisku Microsoft 365.
Szczególnie narażone są zespoły finansowe i HR, ponieważ ich skrzynki i dokumenty zawierają informacje o płatnościach, fakturach, danych pracowników oraz procesach operacyjnych. Dla przestępców oznacza to szybki dostęp do danych o wysokiej wartości biznesowej.
Rekomendacje
Organizacje powinny zacząć od oceny, czy uwierzytelnianie device code jest rzeczywiście potrzebne w ich środowisku. o ile nie ma uzasadnienia operacyjnego, warto rozważyć jego ograniczenie lub blokowanie przy użyciu odpowiednich polityk dostępowych. jeżeli całkowite wyłączenie nie jest możliwe, metoda ta powinna być dostępna wyłącznie dla ściśle określonych użytkowników, urządzeń lub scenariuszy.
Równie ważna jest edukacja pracowników. Użytkownicy muszą wiedzieć, iż choćby legalna strona logowania może być elementem ataku, jeżeli proces został zainicjowany przez osobę trzecią. Szkolenia powinny obejmować rozpoznawanie nietypowych próśb o wpisanie kodu logowania, autoryzację nieznanego urządzenia lub skanowanie kodów QR prowadzących do procesu uwierzytelnienia.
Z punktu widzenia SOC i administratorów warto wdrożyć monitoring ukierunkowany na:
- nietypowe użycie przepływu device code,
- logowania z nowych lokalizacji i nietypowych adresów IP,
- rejestrację nowych urządzeń w Entra ID,
- anomalię w dostępie do skrzynek pocztowych i dokumentów,
- oznaki utrzymywania długotrwałych sesji po jednorazowym zdarzeniu uwierzytelnienia.
W przypadku podejrzenia incydentu należy natychmiast unieważnić tokeny odświeżania, przejrzeć aktywne sesje, sprawdzić nowe urządzenia powiązane z kontem oraz przeanalizować dostęp do Exchange Online, SharePoint i OneDrive. Dodatkowo warto uruchomić procedury reagowania na incydent obejmujące reset sesji, zmianę poświadczeń oraz ocenę, czy doszło do prób oszustwa BEC lub dalszego ruchu bocznego.
Podsumowanie
EvilTokens pokazuje, iż phishing typu device code przestaje być techniką niszową i wchodzi do bardziej dojrzałej fazy operacyjnej. Dzięki modelowi usługowemu choćby mniej zaawansowani operatorzy mogą prowadzić skuteczne kampanie wymierzone w użytkowników Microsoft 365.
Dla organizacji oznacza to konieczność rewizji dotychczasowych założeń dotyczących ochrony tożsamości. Sama obecność MFA nie wystarczy, jeżeli użytkownik zostanie przekonany do autoryzacji urządzenia w legalnym przepływie. najważniejsze stają się ograniczenie użycia device code tam, gdzie to możliwe, skuteczne monitorowanie anomalii oraz szybkie unieważnianie tokenów po wykryciu podejrzanej aktywności.


