PhishingHackerangriffeDatenschutz

EvilTokens: Neuer Phishing-Dienst bedroht Microsoft-Konten weltweit

EvilTokens: Neuer Phishing-Dienst bedroht Microsoft-Konten weltweit
Zusammenfassung

Eine neue Malware-Suite namens EvilTokens führt eine gefährliche Welle von Phishing-Angriffen auf Microsoft-Konten an und wird als Dienst über das Messaging-Netzwerk Telegram an Cyberkriminelle vertrieben. Das Toolkit nutzt den OAuth-2.0-Device-Authorization-Flow aus, um Angreifer in Besitz von Zugangstoken zu bringen, die ihnen persistenten Zugriff auf kompromittierte Microsoft-Konten ermöglichen. Die Attacken sind dabei bemerkenswert zielgerichtet: Opfer erhalten täuschend echte E-Mails mit Dokumenten, die sich als Finanzberichte, Meetings-Einladungen oder DocuSign-Benachrichtigungen tarnen und gezielt Mitarbeiter in Finanz-, Personal- oder Vertriebsabteilungen adressieren. Für deutsche Unternehmen und Behörden stellt EvilTokens eine erhebliche Bedrohung dar, da die Plattform Business Email Compromise-Attacken automatisiert und damit Geschäftsprozesse massiv stören kann. Die bisherigen Kampagnen haben neben den USA und Frankreich auch die Schweiz und weitere europäische Länder erfasst, wodurch eine Ausbreitung auf deutsche Ziele wahrscheinlich ist. Besonders kritisch ist die kontinuierliche Weiterentwicklung des Kits, wobei der Entwickler bereits Pläne zur Unterstützung von Gmail und Okta ankündigt und damit das Bedrohungsszenario weiter ausweitet.

Das neue Phishing-Toolkit EvilTokens stellt eine erhebliche Bedrohung für Millionen von Microsoft-Nutzern dar. Das System wird kontinuierlich von seinem Entwickler überarbeitet und über Telegram an kriminelle Gruppen vermarktet, die es bereits in großem Maßstab einsetzen.

Die Funktionsweise ist dabei besonders tückisch: Das Kit nutzt eine Schwachstelle im OAuth 2.0-Geräteautorisierungsflow aus, der normalerweise der sicheren Authentifizierung dient. Angreifer verschicken zunächst täuschend echte E-Mails mit Dokumenten – etwa vermeintliche Rechnungen, Termin-Einladungen oder Gehaltsabrechnungen. Diese Nachrichten enthalten entweder QR-Codes oder Links zu gefälschten Phishing-Seiten, die bekannte Services wie Adobe Acrobat, DocuSign oder SharePoint imitieren.

Wenn Nutzer auf den Link klicken, werden sie zu einer Verify-Seite weitergeleitet, die authentisch wirkt. Der Clou: Diese Seite leitet sie schließlich zur echten Microsoft-Login-Seite weiter. Doch im Hintergrund hat der Angreifer längst einen Device-Code angefordert. Weil der Nutzer sich auf der legitimen Microsoft-URL authentifiziert, erhält der Cyberkriminelle sowohl einen kurzfristigen Access-Token als auch einen Refresh-Token für permanenten Zugriff.

Mit diesen Tokens können Angreifer nicht nur E-Mails lesen und ändern, sondern auch auf Cloud-Dateien, Teams-Daten zugreifen und sich als legitime Nutzer ausgeben – ideal für gezielte Business-Email-Compromise-Angriffe. Das Toolkit automatisiert dabei viele Schritte, was es besonders gefährlich macht.

Sekoia-Forscher haben die Infrastruktur von EvilTokens analysiert und globale Kampagnen dokumentiert. Besonders betroffen sind Mitarbeiter in Finanz-, Personalwesen-, Logistik- und Vertriebsabteilungen – also genau jene Bereiche, wo unbegrenzte finanzielle Schäden entstehen können.

Russische Hacker-Gruppen wie Storm-237, UTA032 und UTA0355 nutzen diese Technik bereits seit längerem. Mit EvilTokens wird das Werkzeug jedoch massenmarkt-tauglich und noch automatisierter. Der Entwickler kündigte bereits an, bald auch Gmail und Okta-Phishing-Seiten zu unterstützen.

Für Unternehmen ist dies ein Weckruf: Traditionelle Security-Awareness-Trainings reichen nicht aus, wenn die Angreifer legitime Microsoft-URLs nutzen. Multi-Faktor-Authentifizierung auf Basis von Authentifizierungs-Apps statt SMS ist essentiell, ebenso wie eine kontinuierliche Überwachung von Zugriffsereignissen und verdächtigen Token-Aktivitäten.