Уязвимость в OAuth 2.0: фишинг через коды устройств стал массовой угрозой для корпоративных аккаунтов

phishing

Долгое время считавшаяся инструментом целевых атак, техника компрометации учётных записей, известная как фишинг через коды устройств (device code phishing), в 2026 году пережила взрывной рост и перешла в разряд массовых угроз. Этот метод, эксплуатирующий легитимный механизм авторизации OAuth 2.0 Device Authorization Grant, позволяет злоумышленникам обходить многофакторную аутентификацию, включая устойчивые к фишингу паски (passkeys), и напрямую получать токены доступа к корпоративным сервисам. Резкий скачок активности связан с появлением на криминальных форумах готовых инструментов в модели "фишинг как услуга" (PhaaS), что демократизировало атаку и сделало её доступной для широкого круга киберпреступников.

Описание

Техническая суть атаки заключается в злоупотреблении функцией, предназначенной для входа на устройствах с ограниченным вводом, например, в интерфейсах командной строки (CLI). Вместо пароля пользователю предлагается перейти на специальную страницу и ввести одноразовый код. Злоумышленники, сгенерировав такой код для своего контролируемого приложения, обманом заставляют жертву ввести его на *легитимном* портале провайдера, такого как Microsoft, Google или Salesforce. В результате токены доступа выдаются атакующему приложению, а не устройству пользователя. Критически важно, что начальный запрос на генерацию кода обычно не требует аутентификации, что открывает широкие возможности для атак.

Если в начале марта исследователи наблюдали 15-кратный рост обнаружения фишинговых страниц такого типа по сравнению с предыдущим периодом, то к настоящему моменту этот показатель вырос до 37,5 раз. Столь резкая эскалация напрямую связана с выходом на рынок набора EvilTokens, первого широко распространённого криминального PhaaS-набора для фишинга через коды устройств, запущенного в феврале 2026 года. Этот набор, активно использующий инфраструктуру вроде Cloudflare Workers и Railway для фронтенда и бэкенда, отличается продвинутыми методами уклонения от обнаружения: множественными редиректами через доверенные сайты, защитой от ботов и использованием всплывающих окон для ввода кода, что делает атаку максимально правдоподобной.

Помимо EvilTokens, в дикой природе циркулирует как минимум девять других наборов, получивших внутренние кодовые имена вроде SHAREFILE, CLURE или LINKID. Они используют разнообразную инфраструктуру хостинга, от DigitalOcean и AWS до GitHub Pages, и маскируются под легитимные уведомления от Microsoft Teams, SharePoint, DocuSign, Adobe или Citrix ShareFile. Например, набор AUTHOV визуально копирует интерфейс совместного доступа к документам Adobe Acrobat, а DOCUPOLL представляет собой полную копию реальной страницы Docusign.com с внедрённым вредоносным кодом. Эксперты отметили, что эта волна активности указывает на окончательный переход тактики из арсенала APT-групп (продвинутых постоянных угроз) в массовый криминальный инструментарий.

Опасность метода заключается в его способности полностью обходить традиционные средства защиты. Поскольку авторизация по коду устройства происходит *после* этапа входа в систему, она не требует ввода пароля или подтверждения через MFA, даже если у пользователя уже есть активная сессия в браузере. Более того, сама атака происходит на официальном, доверенном сайте провайдера, что делает её невидимой для многих систем фильтрации электронной почты и сетевого анализа. Особую озабоченность вызывают атаки на экосистему Microsoft, где злоумышленники часто используют встроенные приложения первого уровня (first-party apps), которые по умолчанию разрешены в каждом тенанте Entra ID и имеют предварительно согласованные разрешения, в том числе для устаревших областей доступа (legacy scopes).

Для организаций смягчение рисков представляет серьёзную проблему, поскольку авторизация по коду устройства - это легальная и часто необходимая функция, особенно для разработчиков, использующих CLI. Полный запрет этого потока может нарушить бизнес-процессы. Microsoft, являющаяся основной мишенью, рекомендует создавать политики условного доступа для блокировки потока кодов устройств для пользователей, которые не использовали его в течение последних 25 дней. Другой вариант - управление корпоративными приложениями, требующее назначения пользователей для каждого приложения, что является трудоёмким процессом. Для других провайдеров, таких как GitHub или AWS, возможности контроля ещё более ограничены, оставляя компаниям в основном инструменты мониторинга и реагирования.

Таким образом, фишинг через коды устройств перестал быть теоретической угрозой и превратился в практическую и масштабируемую опасность для корпоративной безопасности. Его способность обходить самые сильные методы аутентификации и использовать доверенные домены ставит под удар основы модели нулевого доверия. В ответ организациям необходимо пересмотреть политики OAuth, усилить мониторинг аномальных событий авторизации и рассмотреть дополнительные слои защиты на уровне браузера, чтобы противостоять этой новой, но уже массовой волне атак.

Индикаторы компрометации

IPv4

  • 144.172.103.240
  • 147.45.60.47
  • 162.243.166.119
  • 192.3.225.100
  • 34.53.159.84
  • 43.166.163.163

IPv6

  • 2600:1f10:470d:9a00:1437:ec30:be61:3494

Domains

  • auth.duemineral.uk
  • authenticate-m365-accountsecurity-m-pi.vercel.app
  • cghdfg.vbchkioi.su
  • data-migration-dolcegabbana.powerappsportals.com
  • index-z059-document-pending-reviewsign-xlss7994824.awalizer.workers.dev
  • interface-auth-en-useast.global.ssl.fastly.net
  • milosh-solibella-0dcio.sgttommy.workers.dev
  • redirect-523346-d95027ec.s3.amazonaws.com
  • salaryadjustment-2afb52.pmb6fefc52b3f9aa5c2dbf.workers.dev
  • sdtr-site.cfd
  • secure-systems-validations-courts.vercel.app
  • teams-zpfvwnpxuc.edgeone.dev
Комментарии: 0