Tycoon2FA el phishing de device code roba tokens OAuth y convierte la MFA en una puerta de acceso permanente

Publicada 5 min de lectura 20 lecturas

La recuperación y evolución de Tycoon2FA —un kit de phishing especializado en eludir autenticaciones— confirma una tendencia peligrosa: las operaciones criminales no solo resisten las acciones policiales, sino que reutilizan y perfeccionan técnicas para explotar flujos legítimos de autenticación. Investigaciones recientes muestran que sus operadores han añadido soporte para el llamado ataque de “device code” y que están aprovechando enlaces de seguimiento legítimos, como los de Trustifi, para redirigir víctimas hacia cadenas de entrega en el navegador que terminan autorizando dispositivos controlados por los atacantes en cuentas de Microsoft 365.

El vector es simple en apariencia pero eficaz en la práctica: la víctima recibe un correo con un enlace de seguimiento que pasa por servicios legítimos y varias capas de JavaScript ofuscado; al llegar a la página fraudulenta se le pide copiar un código de dispositivo y pegarlo en microsoft.com/devicelogin, la pantalla real de Microsoft. Cuando la víctima completa el flujo, Microsoft emite tokens OAuth que el atacante puede usar para acceder a correo, calendario y almacenamiento en la nube sin necesidad de robar credenciales tradicionales ni de romper la MFA localmente. Para un atacante esto equivale a un acceso persistente y difícil de detectar.

Tycoon2FA el phishing de device code roba tokens OAuth y convierte la MFA en una puerta de acceso permanente
Imagen generada con IA.

Este método ha escalado en los últimos meses: firmas de seguridad han reportado un incremento exponencial en campañas de device-code phishing y una proliferación de kits y servicios PhaaS (Phishing-as-a-Service) que automatizan la campaña, reduciendo la barrera técnica para actores menos especializados. Puede consultarse un análisis sobre el alza de esta técnica en el informe de Proofpoint sobre la evolución del device-code phishing aquí, mientras que la reconstrucción y endurecimiento post-takedown de Tycoon2FA fue documentada por Abnormal Security en este reporte.

Una característica relevante del kit es su capacidad para camuflarse frente a investigadores y herramientas automatizadas: detecta entornos de análisis como Selenium, Playwright o burpsuite, bloquea rangos asociados a proveedores cloud y servicios de seguridad, y redirige todo tráfico sospechoso a páginas legítimas para dificultar la investigación. Esa capacidad de evasión aumenta el costo y la complejidad de la detección, y explica por qué los operadores vuelven a la actividad tras las medidas de interrupción policial.

Para equipos de seguridad y administradores de identidades, las implicaciones son claras: los controles centrados exclusivamente en la protección de credenciales ya no bastan. Es imprescindible revisar y endurecer las políticas de consentimiento OAuth, limitar el uso del flujo de dispositivo cuando no sea necesario y forzar revisiones administrativas para aplicaciones de terceros. Microsoft ofrece capacidades como Continuous Access Evaluation (CAE) y políticas de acceso condicional que ayudan a mitigar este tipo de abuso; su adopción debería acelerarse en entornos corporativos.

En paralelo a cambios de configuración, hay medidas operativas concretas: monitorizar los logs de Entra ID (antes Azure AD) en busca de autenticaciones vía device_code, rastrear el uso del “Microsoft Authentication Broker” y señales inusuales como User-Agents de Node.js, y auditar dispositivos registrados y consentimientos de aplicaciones. Cuando se detecte actividad sospechosa, conviene revocar tokens y sesiones, eliminar dispositivos no reconocidos y forzar un reconsentimiento de aplicaciones con menor privilegio.

La reutilización de servicios legítimos (por ejemplo, enlaces de tracking de plataformas de seguridad de correo) como vectores de redirección plantea otro reto: los proveedores de esas herramientas pueden terminar siendo usados sin su conocimiento o por clientes comprometidos. Si su organización detecta uso malicioso de un proveedor de tracking o entrega, contacte inmediatamente al proveedor y comparta evidencias; la coordinación entre víctimas, proveedores y equipos de respuesta acelera las mitigaciones y las posibles remociones de contenido malicioso.

Tycoon2FA el phishing de device code roba tokens OAuth y convierte la MFA en una puerta de acceso permanente
Imagen generada con IA.

Para los usuarios finales, la prevención pasa por la educación y la prudencia: desconfíe de correos inesperados que piden copiar códigos y pegarlos en otra página, confirme la veracidad de facturas o avisos contactando al emisor por canales independientes, y priorice el uso de llaves FIDO2 o métodos de MFA que no dependan de copiar/pegar códigos cuando sea posible. Aunque la MFA sigue siendo crucial, este tipo de ataques demuestra que no todos los factores de segundo factor ofrecen la misma protección frente a esquemas de consentimiento OAuth maliciosos.

Los equipos que necesiten IOC y referencias técnicas para detección y respuesta pueden consultar los recursos publicados por los investigadores; eSentire, que investigó la cadena de Tycoon2FA y sus nuevas capas de evasión, publicó detalles y recomendaciones técnicas en su análisis disponible aquí, y hay listas de indicadores publicadas en repositorios públicos que facilitan la integración en herramientas de detección y bloqueos automáticos. Adoptar estas señales, ajustar políticas de consentimiento y reforzar la telemetría de identidad son pasos urgentes para reducir el impacto de estas campañas.

En última instancia, la lección es que la guerra contra el phishing moderno exige una combinación de mejora técnica, gobernanza de identidad y cooperación sectorial: sin controles más estrictos sobre OAuth y sin una respuesta coordinada entre proveedores y organizaciones, kits como Tycoon2FA seguirán encontrando forma de reciclar infraestructuras legítimas en beneficio del fraude.

Cobertura

Relacionadas

Mas noticias del mismo tema.