Die Sicherheitsforschung zeigt ein alarmierendes Bild: Device Code Phishing hat sich zu einer der gefährlichsten Angriffsmethoden gegen Cloud-Infrastruktur entwickelt. Anders als klassisches Phishing, das nur auf kurzfristige Passwort-Kompromittierung abzielt, ermöglicht diese Technik Angreifern, langfristige Zugriffsrechte zu erlangen – unabhängig von Passwortänderungen des Opfers.
Die technische Funktionsweise ist perfid: Opfer werden per Phishing-E-Mail auf eine täuschend echt aussehende Seite gelockt, die sie auffordert, einen Geräte-Code in Microsofts legitimen Authentifizierungsendpunkt einzugeben. Sobald das Opfer sich authentifiziert, generiert dies OAuth-Token, die der Angreifer mit Kenntnis des ursprünglichen Gerätecodes abrufen kann. Diese Token sind danach nahezu unmöglich nachzuverfolgen und bleiben selbst nach Passwortänderungen gültig.
Besonders raffiniert ist die Infrastruktur hinter der Attacke. Die Angreifer nutzen Cloudflare Workers, um legitime Sicherheitsdienste von Cisco, Trend Micro und Mimecast als Umleitungshops zu missbrauchen. Dies täuscht Spamfilter und Sicherheitssysteme ebenso wie Nutzer. Die gehostete Infrastruktur läuft auf Railway, einem Platform-as-a-Service-Angebot, das offenbar als Credential-Harvesting-Engine missbraucht wird.
Huntress hat die Kampagne einem neuen Phishing-as-a-Service-Angebot namens “EvilTokens” zugeordnet, das erst im Januar 2026 auf Telegram debütierte. Das Angebot ist erschreckend professionell: 24/7-Kundensupport, automatisierte Code-Generierung und Feedback-Kanäle deuten auf ein etabliertes kriminelles Geschäftsmodell hin.
Parallel warnte Palo Alto Networks Unit 42 vor einer ähnlichen Kampagne mit zusätzlichen Anti-Analyse-Techniken. Die Phishing-Seiten deaktivieren Rechtsklick-Funktionen, blockieren Entwickler-Tools und nutzen Heuristiken, um aktive Debugging-Sessions zu erkennen. Dies erschwert sowohl der technischen Sicherheit als auch Sicherheitsforschern die Analyse erheblich.
Für deutsche Unternehmen sind sofortige Maßnahmen erforderlich: Überprüfung von Sign-in-Logs auf Railway-IP-Adressen, Widerruf aller Refresh-Token bei betroffenen Nutzern und Blockade von Authentication-Versuchen aus Railway-Infrastruktur. Die Tatsache, dass diese Kampagne in fünf Ländern gleichzeitig läuft und mehrere russisch-ausgerichtete Hackergruppen (Storm-2372, APT29) beteiligt sind, unterstreicht die Schwere der Bedrohung.
