Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Tycoon 2FA захватил 89% рынка фишинга

21/03/25

hack14-1

В начале 2025 года зафиксирован резкий рост фишинговых атак на заказ (PhaaS). Только за январь и февраль было обнаружено более миллиона атак, направленных на организации по всему миру, пишет Securitylab.

Главными инструментами атак стали платформы Tycoon 2FA, EvilProxy и Sneaky 2FA. Лидером оказался Tycoon 2FA, использовавшийся в 89% атак. EvilProxy занял 8%, а новый Sneaky 2FA — 3%. Сервисы помогают киберпреступникам обходить защиту и красть учетные данные пользователей.

Tycoon 2FA продолжает развиваться. В феврале прошла новая волна атак, где вредоносные скрипты стали еще сложнее. Вместо прежних методов маскировки теперь используется шифр Цезаря. В коде появились невидимые символы Unicode 3164, а для передачи данных злоумышленники используют Telegram-ботов. Скрипт умеет определять тип браузера жертвы, а украденные данные шифруются по стандарту AES перед отправкой на сервер атакующих.

EvilProxy опасен тем, что доступен даже новичкам. Сервис использует обратный прокси для перехвата учетных данных. Жертва вводит логин и пароль на поддельной странице входа, а данные мгновенно передаются на настоящий сайт, давая преступникам доступ к учетной записи. Фишинговые страницы EvilProxy максимально похожи на оригинальные, из-за чего их сложно распознать.

Sneaky 2FA специализируется на AiTM-атаках против Microsoft 365. Жертва получает письмо с фальшивой ссылкой на страницу входа. Если пользователь кликает на ссылку, платформа автоматически подставляет email жертвы в форму с помощью функции автозаполнения Microsoft 365. При этом Sneaky 2FA проверяет IP-адрес жертвы: если он относится к VPN, боту или дата-центру, пользователя перенаправляют на Wikipedia, чтобы скрыть атаку.

Чтобы защититься от PhaaS, нужно проверять URL-адреса страниц входа. В Tycoon 2FA часто используется email в открытом виде или в кодировке Base64. EvilProxy сложно обнаружить, но, если URL страницы входа отличается от стандартного или неожиданно появляется запрос на многофакторную аутентификацию (MFA), стоит насторожиться. У Sneaky 2FA фишинговые ссылки обычно содержат длинный алфавитно-цифровой код и специфические окончания, например /verify или /index.

Главным вектором атак остается электронная почта. Для защиты компаниям нужны продвинутые системы кибербезопасности, использующие искусственный интеллект для выявления сложных угроз. Важную роль играет обучение сотрудников: они должны уметь распознавать признаки атак и сообщать о подозрительных страницах. Также стоит применять надежные методы аутентификации, например FIDO2.

Темы:ИсследованиеУгрозыфишингBarracuda2025
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...