Новый уровень фишинга — Tycoon2FA научился обманывать защиту Microsoft 365 ещё хитрее

14.04.2025
Новый уровень фишинга —  Tycoon2FA научился обманывать защиту Microsoft 365 ещё хитрее

Фишинговый комплект Tycoon2FA, известный способностью обходить двухфакторную аутентификацию (2FA) в Microsoft 365 и Gmail, получил обновления, которые делают его ещё более незаметным и опасным. Платформа «фишинг как услуга» (PhaaS) теперь активно использует новые техники маскировки и уклонения от анализа, сообщает Trustwave.

Одно из ключевых нововведений — внедрение невидимых символов Unicode в JavaScript-код. Это позволяет скрывать вредоносную нагрузку от глаз аналитиков и статических сканеров, при этом исполняя её в нужный момент без сбоев. Кроме того, фишинговый комплект отказался от привычного CAPTCHA от Cloudflare и перешёл на собственное решение на HTML5 с рандомизированной графикой, чтобы обойти системы репутации доменов.

Также в арсенале появилась защита от отладки — скрипты проверяют наличие инструментов анализа вроде PhantomJS или Burp Suite и перенаправляют жертву на легитимные сайты (например, rakuten.com), если замечают подозрительную активность. Всё это делает инфраструктуру фишинга сложной для обнаружения и блокировки.

Дополнительно исследователи зафиксировали резкий рост атак с использованием SVG-файлов — прирост составил 1800% за год. Вредоносные изображения маскируются под голосовые сообщения, логотипы или документы, но содержат JavaScript, который запускается при открытии. Код часто зашифрован и обфусцирован, а цель проста — перенаправить пользователя на поддельную страницу входа в Microsoft 365 и украсть его данные. На фоне таких атак эксперты рекомендуют блокировать SVG-вложения на почтовых шлюзах и использовать устойчивые к фишингу методы 2FA, такие как FIDO2.


Популярные материалы