Phishing Zustimmung: der neue Vektor, der Tokens OAuth stiehlt und den Zugriff erweitert

Veröffentlicht 5 min de lectura 24 Lesen

Im Februar 2026 entstand ein Dienst, der die Evolution des Phishings zusammenfasst: EvilTokens. In weniger als fünf Wochen hat diese phishing- as- Service-Plattform mehr als 340 Organisationen begangen, die Microsoft 365 in fünf Ländern verwenden, nicht die Stehlen von Passwörtern, sondern nach einer scheinbar harmlosen OAuth-Einwilligung auf microsoft.com / devilentin. Der Benutzer beendete seine legitime MFA, klicken Sie auf "OK" und ging zurück zu seiner Aufgabe mit dem Gefühl, einen Routine-Login überprüft zu haben; stattdessen nahm der Angreifer ein gültig und nachwachsend mit Zugang zu Post, Kalender, Einheit und Kontakten, die so lange dauerte, wie die Politik des Mieters erlaubte.

Die Mechanik des Angriffs zeigt einen konzeptionellen Bruch: Die OAuth-Einwilligungsschicht wird außerhalb des Umfangs gehalten, die viele Organisationen streng schützen. Während der Diebstahl von Anmeldeinformationen zu erkennenden Signalen - Reattempts, Sitzungskorrelationen, Anfragen von anormalen Standorten - ein legitimer OAuth-Zuschuss ist nicht aus dem normalen Betrieb des Identitätsanbieters zu unterscheiden; es wird unterzeichnet, es trägt Scopes, dass der Benutzer akzeptiert und erzeugt nicht die Art von Ereignis, dass traditionelle SIEMs als verdächtig betrachten. Das Ergebnis ist, was die Gemeinde anruft Einverständnis Phishing U OAuthentischer Missbrauch, ein Vektor, der Benutzervertrauen und Protokoll-Design ausnutzt. Um Ihre technische Basis zu verstehen, sollten Sie den Standard überprüfen: OAuth 2.0 (RFC 6749).

Phishing Zustimmung: der neue Vektor, der Tokens OAuth stiehlt und den Zugriff erweitert
Bild generiert mit IA.

Zwei Eigenschaften machen diesen Missbrauch besonders leistungsstark: die erste, dass Authentifizierung und MFA in der legitimen Domäne auftreten, so dass die Antiphishing-Kontrollen, die auf Anmeldeinformationen fokussiert sind, scheitern; die zweite, dass die Refresh-Token das Belichtungsfenster verlängern und häufig Passwortänderungen überstehen. Die praktische Folge: Ein Angreifer muss keine menschliche Sitzung wiedergeben oder MFA zeichnen, weil er ein Zugangsgerät mit der gleichen Gültigkeit erhalten hat, dass der Rest des Ökosystems zuversichtlich ist, automatisch zu verwenden.

Das aktuelle Ökosystem verstärkt das Problem. Arbeitnehmer erhalten eine monatliche Lawine von Einwilligungsanfragen: IA-Agenten, die in Kalender integrieren, Browsererweiterungen, die Zugriff auf SaaS-Konten verlangen, Steckverbinder, die Anwendungen von Drittanbietern verknüpfen. Die Sprache der Scopes - "Lesen Sie Ihre Mail", "Access-Dateien, wenn Sie nicht vorhanden sind" - verbirgt einen weiten operativen Bereich: jeder Bereich wird in der Regel in den Zugriff auf alle Nachrichten, Anhänge, freigegebene Dateien und Ressourcen, die der Benutzer erreichen kann übersetzt. Diese Lücke zwischen Label und Kapazität ist die Lücke, in der Angreifer wie EvilTokens Operatoren bewegen.

Das reale Risiko ist nicht nur isolierter Zugang zu einem Konto, sondern die toxischen Kombinationen, die entstehen, wenn scheinbar gutartige Genehmigungen durch eine menschliche Identität miteinander verbunden werden. Ein Benutzer gibt einen Besprechungsassistenten Zugriff auf den Kalender und die Post, autorisiert dann einen anderen Agenten an den gemeinsamen Fahrer und einen dritten Service an die CRM; keine dieser Genehmigungen wurden entworfen, um zu interoperieren, aber zusammen eine Brücke, die einen Angreifer zu verschwenken zwischen vertraulichen Informationen, Verträgen und Kundendaten. Diese "toxischen Kombinationen" erscheinen nicht im Protokoll einer einzigen Anwendung, da die Verbindung außerhalb der Domain eines Anwendungsinhabers erfolgt.

Eine neue aufstrebende Front ist das Model Context Protocol (MCP) und gleichwertige Server, die es IA-Agenten erleichtern, durch den gleichen einzigartigen Vertrauensmechanismus zu erreichen, den die Zustimmungsbildschirme ausnutzen. Wir sahen bereits große Ereignisse durch ähnliche Mechanismen: 2025 erlaubte eine Kette von legitimen Konzessionen einen engagierten Konnektor zu verbreiten unter Hunderten von Salesforce-Täter, zeigt, dass der OAuth Wasserfall eine isolierte Konzession in eine massive Infektion verwandeln kann.

Der Abschluss dieser Lücke erfordert eine Änderung der Art und Weise der Zustimmung geregelt wird: Wir müssen die OAuth-Zuschüsse und die Verbindungen von IA-Agenten mit der gleichen Disziplin behandeln, die für die Authentifizierung gilt. Dies bedeutet Politiken, die die automatische Delegation, den agilen Widerruf von Token auf Anwendungsebene, die kontinuierliche Überwachung des Diagramms der Identitäten und Zugeständnisse und technische Maßnahmen begrenzen, die die Langlebigkeit der Erfrischungstoken verringern. Microsoft und andere Lieferanten veröffentlichen Richtlinien für Ströme wie den Gerätecode und wie Token korrekt behandelt werden sollten; es hilft ihnen, die Konfigurationsoptionen zu verstehen: Azure AD - OAuth 2.0 Gerätecode.

Neben der Anpassung von Konfigurationen sollten Organisationen Echtzeit-Erkennung und Sichtbarkeit auf die Einwilligungslaufzeit einbeziehen. Werkzeuge, die ein Diagramm von Identitäten und Konzessionen zu der Zeit ihrer Erstellung bilden, erleichtern es, unerwartete Brücken, ungenutzte Token oder politische Abweichungen zu sehen, bevor sie ein Ereignis werden. Die Integration zwischen Identitäts-Governance, Bedrohungserkennung und Kontrolle von IA-Agenten wird eine Priorität, um das Expositionsfenster zu reduzieren und die Mediation zu automatisieren: von der Wiederbeschaffung eines gebundenen Zuschusses zur Erschießung einer wieder erzwungenen Zustimmung oder der Umsetzung von risikobedingten Politiken.

Phishing Zustimmung: der neue Vektor, der Tokens OAuth stiehlt und den Zugriff erweitert
Bild generiert mit IA.

In betrieblicher Hinsicht sollten Sicherheitsteams eine administrative Genehmigung für Highspeed-Anwendungen verlangen, weniger privilegierte Grundsätze in Standardgenehmigungen anwenden, die Dauer der Auffrischungs-Token begrenzen, in denen der Lieferant die Überwachung ungewöhnlicher Anwendungstätigkeiten (z.B. Massenexporte oder Off-Schedule-Zugang) erlaubt und ermöglicht. Das Training ist noch notwendig, aber es wird nicht mehr genug sein, um Benutzer nicht zu klicken: es ist notwendig, dass die technologische Umgebung es schwierig macht, umfangreiche Genehmigungen fälschlich zu ermöglichen.

Schließlich erfordert das Phänomen eine Umdenken der Verantwortung: Der Risikobereich ist ein Diagramm, das keine individuelle Anwendung vollständig kontrolliert. Eine effektive Minderung kombiniert daher Plattformsteuerungen (Zentenkonfigurationen, bedingte Zugriffsrichtlinien), Werkzeuge, die Echtzeit-Einwilligungsdiagramme und organisatorische Prozesse beobachten, die die Geschwindigkeit, mit der Brücken erzeugt werden können, reduzieren (Verteilung von Agenten, Genehmigungsverfahren, Herstellerprüfung). Die Reaktionszeit sollte von Wochen und regelmäßigen Audits auf Minuten und operative Warteschlangen neben der Erteilung der Finanzhilfe verkürzt werden.

Das Bedrohungsmodell hat sich entwickelt: Wir verteidigen nicht mehr nur Anmeldeinformationen, wir verteidigen den Akt der Erteilung von Genehmigungen. Einverständnis als kritische Ressource zu behandeln und Sichtbarkeit, Einschränkung und Widerruf mit der gleichen Priorität wie die Zugriffskontrolle anzuwenden und MFA ist die Verteidigungslinie, die verhindert, dass Dienste wie EvilTokens die Ausnahme werden und Routine werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.