PhishingCyberkriminalitätDatenschutz

Tycoon 2FA zerschlagen: Cyberkriminelle weichen auf Device-Code-Phishing aus

Tycoon 2FA zerschlagen: Cyberkriminelle weichen auf Device-Code-Phishing aus
Zusammenfassung

Der Phishing-as-a-Service-Markt erlebt nach der Zerschlagung des Tycoon 2FA-Netzwerks eine dramatische Umgestaltung. Tycoon 2FA, das lange Zeit etwa 90 Prozent aller Phishing-Dienste kontrollierte, wurde durch eine koordinierte internationale Strafverfolgungsaktion massiv getroffen: 330 aktive Domains wurden stillgelegt, die Angriffsrate sank von über neun Millionen monatlich auf knapp zwei Millionen. Doch die Bedrohung ist keineswegs gebannt. Stattdessen verteilen sich die kriminellen Operateure auf konkurrierende Dienste wie Mamba 2FA, EvilProxy und Sneaky 2FA, die ihre Kapazitäten teilweise verdoppelt haben. Besonders besorgniserregend ist die parallele Verschiebung zu Device-Code-Phishing, einer ausgefeilteren Angriffstechnik, die moderne Authentifizierungsmechanismen umgeht. Für deutsche Nutzer und Unternehmen bedeutet dies ein erhöhtes Risiko: Die Migration krimineller Expertise zu neuen Plattformen führt zu verfeinerten Phishing-Angriffen, während die rasante Ausbreitung von Device-Code-Phishing neue Schwachstellen exploitiert. Besonders Finanzinstitute, E-Mail-Provider und Behörden müssen ihre Abwehrmaßnahmen anpassen, um gegen diese evolvierende Bedrohungslandschaft gewappnet zu sein.

Tycoon 2FA war nicht einfach ein Phishing-Dienst unter vielen — vor einem Jahr war es praktisch der Monopolist des PhaaS-Marktes (Phishing-as-a-Service). Nach Daten von Barracuda kontrollierte Tycoon etwa 90 Prozent aller PhaaS-Aktivitäten weltweit. Der Dienst war das Rückgrat einer ganzen Cybercrime-Infrastruktur, die Tausenden von Angreifern Zugang zu professionellen Phishing-Werkzeugen bot.

Doch nach der Razzia Anfang dieses Jahres hat sich das Bild dramatisch gewandelt. Während Tycoon 2FA zunächst knapp die Hälfte des PhaaS-Marktes kontrollierte, hat die Polizeioperation die Gruppe geschwächt. Doch Sicherheitsexperten warnen vor falschen Hoffnungen: “Man kann nicht erwarten, dass eine Zerschlagung alle Aspekte dieser Operationen eliminiert”, erklärt Merium Khalid, Director of SOC Offensive Security bei Barracuda. “Die Infrastruktur, Taktiken, Techniken und der Code bleiben bestehen.”

Tatsächlich bestätigt sich dieses Szenario. Während Tycoon lediglich 80 Prozent seiner Kapazität verlor, erlebten Konkurrenzgruppen einen regelrechten Boom. Mamba 2FA, Tycoons ehemaliger Hauptkonkurrent, verdoppelte seine Angriffsrate von etwa 8 Millionen auf über 15 Millionen Attacken pro Monat. EvilProxy stieg von knapp 3 Millionen auf über 4 Millionen, Sneaky 2FA von unter 700.000 auf etwa 2 Millionen Angriffe monatlich.

Das Besondere: Die abgewanderten Cyberkriminellen bringen ihre gesamte Expertise mit. Sicherheitsanalysten haben dokumentiert, dass ehemalige Tycoon-Operateure aktiv für neue Dienste arbeiten und dabei Tycoons bewährte Methoden weitergeben — was zu noch gefährlicheren hybriden Angriffsszenarien führt.

Die beunruhigendste Entwicklung ist jedoch ein paralleler Trend: Device-Code-Phishing. Diese Technik missbraucht die legitimen Anmelde-Prozesse für neue Geräte und zirkumviert damit moderne Zwei-Faktor-Authentifizierung. Erst im November und Dezember 2024 war diese Methode noch selten. Seit Dezember beschleunigt sich ihr Wachstum kontinuierlich — in den letzten zwei bis drei Wochen wurde ein exponentieller Anstieg beobachtet.

Selena Larson, Senior Threat Intelligence Analyst bei Proofpoint, entdeckte sogar direkte Verbindungen: Device-Code-Phishing-Kampagnen, die Artefakte von Tycoon-Adressen enthielten oder Tycoons charakteristische Code-Signaturen aufwiesen. “Es ist die natürliche Eskalation”, erklärt Larson. “Zuerst zielten Angreifer auf Passwörter ab. Dann kam MFA. Jetzt umgehen sie MFA durch Device-Code- und OAuth-Phishing.”

Für deutsche Organisationen bedeutet dies: Die Zeiten, in denen MFA als sicherer Hafen galt, sind vorbei. Unternehmen müssen ihre Sicherheitsstrategien neu überdenken und auf fortgeschrittene Detektionsmethoden setzen — bevor die nächste Generation von Phishing-Angriffen vollständig Fuß fasst.