{"id":28426,"date":"2025-02-01T09:40:00","date_gmt":"2025-02-01T08:40:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28426"},"modified":"2025-01-23T10:50:36","modified_gmt":"2025-01-23T09:50:36","slug":"verstehen-wie-die-phishing-as-a-service-plattform-tycoon-2fa-arbeitet","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28426","title":{"rendered":"Verstehen wie die Phishing-as-a-Service Plattform Tycoon 2FA arbeitet"},"content":{"rendered":"\n<p>Phishing-Angriffe entwickeln sich stetig weiter \u2013 und mit ihnen die Tools, die Cyberkriminelle einsetzen. Eine aktuelle Analyse von Barracuda Networks zeigt, wie die Phishing-as-a-Service-Plattform Tycoon 2FA durch gezielte Updates Sicherheitsma\u00dfnahmen noch effektiver umgehen kann. Dabei setzen die Entwickler auf ausgefeilte Taktiken, die sowohl Erkennung als auch Analyse erschweren und es Angreifern erm\u00f6glichen, Zwei-Faktor-Authentifizierung zu kompromittieren. Der neue Report der Threat-Analysten von <a href=\"https:\/\/de.barracuda.com\/?switch_lang_code=de\">Barracuda Networks Inc.<\/a> beleuchtet die Methoden, mit denen Tycoon 2FA Sicherheitsl\u00fccken ausnutzt, und zeigt auf, warum mehrschichtige Verteidigungsstrategien unverzichtbar sind, um der wachsenden Bedrohung durch PhaaS-Plattformen zu begegnen.<\/p>\n\n\n\n<p>Mehr Informationen finden Sie <a href=\"https:\/\/blog.barracuda.com\/2025\/01\/22\/threat-spotlight-tycoon-2fa-phishing-kit\">hier<\/a> auf dem Barracuda-Blog.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Quelle_Barracuda_Thycoon2FA-1024x576.webp\" alt=\"\" class=\"wp-image-28415\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Quelle_Barracuda_Thycoon2FA-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Quelle_Barracuda_Thycoon2FA-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Quelle_Barracuda_Thycoon2FA-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Quelle_Barracuda_Thycoon2FA.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Thycoon2FA &#8211; Quelle: Barracuda<\/figcaption><\/figure>\n\n\n\n<p>Laut den <a href=\"https:\/\/blog.barracuda.com\/2024\/12\/04\/threat-spotlight-phishing-techniques-2025\">Threat-Analysten von Barracuda<\/a> nutzten etwa 30 Prozent der im Jahr 2024 beobachteten Angriffe auf Anmeldedaten PhaaS-Kits. Die Analysten gehen davon aus, dass dieser Anteil im Jahr 2025 auf 50 Prozent steigen wird.<\/p>\n\n\n\n<p>Tycoon 2FA erm\u00f6glicht es Angreifern, die Sicherheitsma\u00dfnahme der Zwei-Faktor-Authentifizierung (2FA) zu umgehen und abzufangen, indem Microsoft 365-Sitzungscookies gesammelt und verwendet werden. Anfang November 2024 stellten die Threat-Analysten von Barracuda einen Anstieg bei der Nutzung einer neuen Version von Tycoon 2FA fest. Diese neue Version verh\u00e4lt sich unauff\u00e4lliger als fr\u00fchere Versionen und setzt eine Reihe ausgekl\u00fcgelter Taktiken ein, um die Erkennung und Analyse zu erschweren. Diese Taktiken umfassen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Verwendung legitimer \u2013 m\u00f6glicherweise kompromittierter \u2013 E-Mail-Konten, um Angriffe zu starten<\/li>\n\n\n\n<li>Speziell entwickelter Quellcode, um die Analyse von Webseiten zu behindern<\/li>\n\n\n\n<li>Ma\u00dfnahmen, um die Verwendung automatisierter Sicherheitsskripte und Penetrationstest-Tools zu blockieren<\/li>\n\n\n\n<li>Die Aufzeichnung von Tastenanschl\u00e4gen, die auf eine Web-Inspektion hindeuten k\u00f6nnten, mit anschlie\u00dfender Blockierung weiterer Aktivit\u00e4ten<\/li>\n\n\n\n<li>Die Deaktivierung des Rechtsklick-Men\u00fcs, das die eigentliche Absicht der Webseite offenbaren k\u00f6nnte<\/li>\n\n\n\n<li>Das Verhindern der M\u00f6glichkeit, relevanten Text von der Webseite f\u00fcr eine Offline-Analyse zu kopieren<\/li>\n<\/ul>\n\n\n\n<p>\u201ePhishing hat sich zu einem komplexen und ausgekl\u00fcgelten Angriffsvektor entwickelt, der zunehmend mit besseren Ressourcen ausgestattet ist\u201c, sagt <strong>Deerendra Prasad<\/strong>, <strong>Associate Threat Analyst bei Barracuda<\/strong>. \u201ePhaaS-Gruppen spielen in diesem neuen \u00d6kosystem eine Schl\u00fcsselrolle und wir gehen davon aus, dass ihre Rolle noch zunehmen wird. Wir haben beobachtet, dass Tycoon 2FA in den letzten Monaten in zahlreichen Phishing-Kampagnen eingesetzt wurde, und wir erwarten, dass Cyberkriminelle ihre Methoden weiter verfeinern werden, um traditionelle Sicherheitsma\u00dfnahmen zu umgehen und eine tiefergehende Analyse zu verhindern. Es ist von entscheidender Bedeutung, agile und innovative mehrschichtige Verteidigungsstrategien einzuf\u00fchren und eine starke Sicherheitskultur zu f\u00f6rdern, um der sich st\u00e4ndig weiterentwickelnden Bedrohung immer einen Schritt voraus zu sein.\u201c<\/p>\n\n\n\n<p>Mehr Informationen finden Sie <a href=\"https:\/\/blog.barracuda.com\/2025\/01\/22\/threat-spotlight-tycoon-2fa-phishing-kit\">hier<\/a> auf dem Barracuda-Blog.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Angriffe entwickeln sich stetig weiter \u2013 und mit ihnen die Tools, die Cyberkriminelle einsetzen. Eine aktuelle Analyse von Barracuda Networks zeigt, wie die Phishing-as-a-Service-Plattform Tycoon 2FA durch gezielte Updates Sicherheitsma\u00dfnahmen noch effektiver umgehen kann. Dabei setzen die Entwickler auf ausgefeilte Taktiken, die sowohl Erkennung als auch Analyse erschweren und es Angreifern erm\u00f6glichen, Zwei-Faktor-Authentifizierung zu kompromittieren. Der neue Report der Threat-Analysten von Barracuda Networks Inc. beleuchtet die Methoden, mit denen Tycoon 2FA Sicherheitsl\u00fccken ausnutzt, und zeigt auf, warum mehrschichtige Verteidigungsstrategien unverzichtbar sind, um der wachsenden Bedrohung durch PhaaS-Plattformen zu begegnen.<\/p>\n<p>Mehr Informationen finden Sie hier auf dem Barracuda-Blog.<\/p>\n","protected":false},"author":82,"featured_media":28415,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[2721,20218,20219],"class_list":["post-28426","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-barracuda","tag-phishing-as-a-service","tag-tycoon-2fa"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/82"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28426"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28426\/revisions"}],"predecessor-version":[{"id":28428,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28426\/revisions\/28428"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28415"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}