Назад к блогу

Резкий рост атак с использованием Device Code Phishing: что нужно знать о новой угрозе

Резкий рост атак с использованием Device Code Phishing: что нужно знать о новой угрозе

Атаки с использованием метода Device Code Phishing, эксплуатирующие уязвимости в механизме OAuth 2.0 Device Authorization Grant, увеличились более чем в 37 раз с начала года. Эта тенденция свидетельствует о растущей популярности данного вектора атак среди киберпреступников, которые активно используют доступные в сети инструменты для автоматизации и масштабирования своих операций.

Суть атаки и её механизм

Device Code Phishing основан на злоупотреблении стандартным потоком авторизации OAuth 2.0, предназначенным для устройств с ограниченными возможностями ввода, таких как Smart TV, игровые консоли или принтеры. Злоумышленники имитируют процесс аутентификации, заставляя жертву вручную вводить код на поддельной странице входа, после чего перехватывают токены доступа и получают контроль над учётными записями.

Новые наборы инструментов (киты), распространяемые в даркнете и закрытых форумах, значительно упрощают проведение таких атак. Они включают в себя готовые скрипты, шаблоны фишинговых страниц и инструкции по обходу систем защиты, что позволяет даже недостаточно опытным злоумышленникам запускать масштабные кампании.

Почему это важно для управления внешней атаковой поверхностью

Организации всё чаще используют OAuth-интеграции для подключения сторонних сервисов, управления доступом и автоматизации бизнес-процессов. Однако каждый такой интеграционный point представляет потенциальный вектор для атаки. Рост числа device code phishing-атак подчёркивает, что стандартные методы аутентификации могут быть использованы против самих пользователей и компаний.

Особую опасность эта угроза представляет для компаний с распределённой IT-инфраструктурой, где сотрудники используют множество устройств и сервисов. Утечка токенов доступа может привести к компрометации корпоративных данных, несанкционированному доступу к внутренним системам и цепочке вторичных атак.

Рекомендации для security-команд

Чтобы минимизировать риски, связанные с device code phishing, рекомендуется предпринять следующие шаги:

  • Регулярно обучать сотрудников распознаванию фишинговых сценариев, включая нестандартные запросы на ввод кодов аутентификации.
  • Внедрить многофакторную аутентификацию (MFA) для всех критичных сервисов, чтобы исключить возможность доступа по одному только токену.
  • Мониторить подозрительную активность, связанную с OAuth-приложениями и нестандартными устройствами.
  • Ограничить срок действия device-кодов и токенов, а также внедрить механизмы их отзыва при подозрении на компрометацию.
  • Проводить регулярный аудит внешней атаковой поверхности на предмет нежелательных OAuth-разрешений и устаревших интеграций.

Проактивный подход к управлению идентификацией и доступом, а также повышение осведомлённости пользователей остаются ключевыми элементами защиты от быстро развивающихся угроз, подобных device code phishing.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.