
Фишинговый комплект Tycoon2FA, известный способностью обходить двухфакторную аутентификацию (2FA) в Microsoft 365 и Gmail, получил обновления, которые делают его ещё более незаметным и опасным. Платформа «фишинг как услуга» (PhaaS) теперь активно использует новые техники маскировки и уклонения от анализа, сообщает Trustwave.
Одно из ключевых нововведений — внедрение невидимых символов Unicode в JavaScript-код. Это позволяет скрывать вредоносную нагрузку от глаз аналитиков и статических сканеров, при этом исполняя её в нужный момент без сбоев. Кроме того, фишинговый комплект отказался от привычного CAPTCHA от Cloudflare и перешёл на собственное решение на HTML5 с рандомизированной графикой, чтобы обойти системы репутации доменов.
Также в арсенале появилась защита от отладки — скрипты проверяют наличие инструментов анализа вроде PhantomJS или Burp Suite и перенаправляют жертву на легитимные сайты (например, rakuten.com), если замечают подозрительную активность. Всё это делает инфраструктуру фишинга сложной для обнаружения и блокировки.
Дополнительно исследователи зафиксировали резкий рост атак с использованием SVG-файлов — прирост составил 1800% за год. Вредоносные изображения маскируются под голосовые сообщения, логотипы или документы, но содержат JavaScript, который запускается при открытии. Код часто зашифрован и обфусцирован, а цель проста — перенаправить пользователя на поддельную страницу входа в Microsoft 365 и украсть его данные. На фоне таких атак эксперты рекомендуют блокировать SVG-вложения на почтовых шлюзах и использовать устойчивые к фишингу методы 2FA, такие как FIDO2.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.