Im Februar 2026 entstand ein Dienst, der die Evolution des Phishings zusammenfasst: EvilTokens. In weniger als fünf Wochen hat diese phishing- as- Service-Plattform mehr als 340 Organisationen begangen, die Microsoft 365 in fünf Ländern verwenden, nicht die Stehlen von Passwörtern, sondern nach einer scheinbar harmlosen OAuth-Einwilligung auf microsoft.com / devilentin. Der Benutzer beendete seine legitime MFA, klicken Sie auf "OK" und ging zurück zu seiner Aufgabe mit dem Gefühl, einen Routine-Login überprüft zu haben; stattdessen nahm der Angreifer ein gültig und nachwachsend mit Zugang zu Post, Kalender, Einheit und Kontakten, die so lange dauerte, wie die Politik des Mieters erlaubte.
Die Mechanik des Angriffs zeigt einen konzeptionellen Bruch: Die OAuth-Einwilligungsschicht wird außerhalb des Umfangs gehalten, die viele Organisationen streng schützen. Während der Diebstahl von Anmeldeinformationen zu erkennenden Signalen - Reattempts, Sitzungskorrelationen, Anfragen von anormalen Standorten - ein legitimer OAuth-Zuschuss ist nicht aus dem normalen Betrieb des Identitätsanbieters zu unterscheiden; es wird unterzeichnet, es trägt Scopes, dass der Benutzer akzeptiert und erzeugt nicht die Art von Ereignis, dass traditionelle SIEMs als verdächtig betrachten. Das Ergebnis ist, was die Gemeinde anruft Einverständnis Phishing U OAuthentischer Missbrauch, ein Vektor, der Benutzervertrauen und Protokoll-Design ausnutzt. Um Ihre technische Basis zu verstehen, sollten Sie den Standard überprüfen: OAuth 2.0 (RFC 6749).

Zwei Eigenschaften machen diesen Missbrauch besonders leistungsstark: die erste, dass Authentifizierung und MFA in der legitimen Domäne auftreten, so dass die Antiphishing-Kontrollen, die auf Anmeldeinformationen fokussiert sind, scheitern; die zweite, dass die Refresh-Token das Belichtungsfenster verlängern und häufig Passwortänderungen überstehen. Die praktische Folge: Ein Angreifer muss keine menschliche Sitzung wiedergeben oder MFA zeichnen, weil er ein Zugangsgerät mit der gleichen Gültigkeit erhalten hat, dass der Rest des Ökosystems zuversichtlich ist, automatisch zu verwenden.
Das aktuelle Ökosystem verstärkt das Problem. Arbeitnehmer erhalten eine monatliche Lawine von Einwilligungsanfragen: IA-Agenten, die in Kalender integrieren, Browsererweiterungen, die Zugriff auf SaaS-Konten verlangen, Steckverbinder, die Anwendungen von Drittanbietern verknüpfen. Die Sprache der Scopes - "Lesen Sie Ihre Mail", "Access-Dateien, wenn Sie nicht vorhanden sind" - verbirgt einen weiten operativen Bereich: jeder Bereich wird in der Regel in den Zugriff auf alle Nachrichten, Anhänge, freigegebene Dateien und Ressourcen, die der Benutzer erreichen kann übersetzt. Diese Lücke zwischen Label und Kapazität ist die Lücke, in der Angreifer wie EvilTokens Operatoren bewegen.
Das reale Risiko ist nicht nur isolierter Zugang zu einem Konto, sondern die toxischen Kombinationen, die entstehen, wenn scheinbar gutartige Genehmigungen durch eine menschliche Identität miteinander verbunden werden. Ein Benutzer gibt einen Besprechungsassistenten Zugriff auf den Kalender und die Post, autorisiert dann einen anderen Agenten an den gemeinsamen Fahrer und einen dritten Service an die CRM; keine dieser Genehmigungen wurden entworfen, um zu interoperieren, aber zusammen eine Brücke, die einen Angreifer zu verschwenken zwischen vertraulichen Informationen, Verträgen und Kundendaten. Diese "toxischen Kombinationen" erscheinen nicht im Protokoll einer einzigen Anwendung, da die Verbindung außerhalb der Domain eines Anwendungsinhabers erfolgt.
Eine neue aufstrebende Front ist das Model Context Protocol (MCP) und gleichwertige Server, die es IA-Agenten erleichtern, durch den gleichen einzigartigen Vertrauensmechanismus zu erreichen, den die Zustimmungsbildschirme ausnutzen. Wir sahen bereits große Ereignisse durch ähnliche Mechanismen: 2025 erlaubte eine Kette von legitimen Konzessionen einen engagierten Konnektor zu verbreiten unter Hunderten von Salesforce-Täter, zeigt, dass der OAuth Wasserfall eine isolierte Konzession in eine massive Infektion verwandeln kann.
Der Abschluss dieser Lücke erfordert eine Änderung der Art und Weise der Zustimmung geregelt wird: Wir müssen die OAuth-Zuschüsse und die Verbindungen von IA-Agenten mit der gleichen Disziplin behandeln, die für die Authentifizierung gilt. Dies bedeutet Politiken, die die automatische Delegation, den agilen Widerruf von Token auf Anwendungsebene, die kontinuierliche Überwachung des Diagramms der Identitäten und Zugeständnisse und technische Maßnahmen begrenzen, die die Langlebigkeit der Erfrischungstoken verringern. Microsoft und andere Lieferanten veröffentlichen Richtlinien für Ströme wie den Gerätecode und wie Token korrekt behandelt werden sollten; es hilft ihnen, die Konfigurationsoptionen zu verstehen: Azure AD - OAuth 2.0 Gerätecode.
Neben der Anpassung von Konfigurationen sollten Organisationen Echtzeit-Erkennung und Sichtbarkeit auf die Einwilligungslaufzeit einbeziehen. Werkzeuge, die ein Diagramm von Identitäten und Konzessionen zu der Zeit ihrer Erstellung bilden, erleichtern es, unerwartete Brücken, ungenutzte Token oder politische Abweichungen zu sehen, bevor sie ein Ereignis werden. Die Integration zwischen Identitäts-Governance, Bedrohungserkennung und Kontrolle von IA-Agenten wird eine Priorität, um das Expositionsfenster zu reduzieren und die Mediation zu automatisieren: von der Wiederbeschaffung eines gebundenen Zuschusses zur Erschießung einer wieder erzwungenen Zustimmung oder der Umsetzung von risikobedingten Politiken.

In betrieblicher Hinsicht sollten Sicherheitsteams eine administrative Genehmigung für Highspeed-Anwendungen verlangen, weniger privilegierte Grundsätze in Standardgenehmigungen anwenden, die Dauer der Auffrischungs-Token begrenzen, in denen der Lieferant die Überwachung ungewöhnlicher Anwendungstätigkeiten (z.B. Massenexporte oder Off-Schedule-Zugang) erlaubt und ermöglicht. Das Training ist noch notwendig, aber es wird nicht mehr genug sein, um Benutzer nicht zu klicken: es ist notwendig, dass die technologische Umgebung es schwierig macht, umfangreiche Genehmigungen fälschlich zu ermöglichen.
Schließlich erfordert das Phänomen eine Umdenken der Verantwortung: Der Risikobereich ist ein Diagramm, das keine individuelle Anwendung vollständig kontrolliert. Eine effektive Minderung kombiniert daher Plattformsteuerungen (Zentenkonfigurationen, bedingte Zugriffsrichtlinien), Werkzeuge, die Echtzeit-Einwilligungsdiagramme und organisatorische Prozesse beobachten, die die Geschwindigkeit, mit der Brücken erzeugt werden können, reduzieren (Verteilung von Agenten, Genehmigungsverfahren, Herstellerprüfung). Die Reaktionszeit sollte von Wochen und regelmäßigen Audits auf Minuten und operative Warteschlangen neben der Erteilung der Finanzhilfe verkürzt werden.
Das Bedrohungsmodell hat sich entwickelt: Wir verteidigen nicht mehr nur Anmeldeinformationen, wir verteidigen den Akt der Erteilung von Genehmigungen. Einverständnis als kritische Ressource zu behandeln und Sichtbarkeit, Einschränkung und Widerruf mit der gleichen Priorität wie die Zugriffskontrolle anzuwenden und MFA ist die Verteidigungslinie, die verhindert, dass Dienste wie EvilTokens die Ausnahme werden und Routine werden.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...