Europol zerschlägt Phishing-Plattform Tycoon 2FA

Die Zerschlagung der Phishing-Plattform Tycoon 2FA zeigt, dass SMS-Codes und Push-Benachrichtigungen von professionellen Angreifern umgangen werden. Experten fordern den Wechsel zu phishing-resistenten Passkeys.

Internationale Strafverfolgungsbehörden unter Führung von Europol haben die Phishing-Plattform „Tycoon 2FA“ ausgehoben. Der Schlag offenbart eine alarmierende Schwachstelle: Die klassische Zwei-Faktor-Authentifizierung (2FA) auf dem Smartphone schützt nicht mehr vor professionellen Angreifern.

Anzeige

Angesichts immer raffinierterer Phishing-Methoden reicht ein einfaches Passwort längst nicht mehr aus, um Ihre sensiblen Konten zu schützen. Dieser Experten-Guide zeigt Ihnen in 4 Schritten, wie Sie eine erfolgreiche Hacker-Abwehr aufbauen und sich wirksam vor aktuellen Betrugsmaschen schützen. Anti-Phishing-Paket jetzt kostenlos anfordern

Tycoon 2FA nutzte ausgeklügelte Man-in-the-Middle-Angriffe

Die Plattform setzte auf sogenannte Adversary-in-the-Middle-Techniken. Dabei fingen die Kriminellen die Kommunikation zwischen Nutzer und legitimen Dienst ab. Bestätigte der Nutzer eine 2FA-Anfrage auf seinem Smartphone, griffen die Angreifer in Echtzeit das generierte Sitzungs-Cookie ab. Mit diesem Token konnten sie sich dann problemlos einloggen – die zweite Sicherheitsebene war wirkungslos.

Laut Ermittlern waren seit 2023 fast 100.000 Organisationen weltweit betroffen. Europol schaltete die Infrastruktur in Zusammenarbeit mit Microsoft und Trend Micro ab. Der Vorfall zeigt: Ist die digitale Sitzung erst einmal kompromittiert, hält auch eine Bestätigung auf dem Smartphone-Display Angreifer nicht mehr auf.

Staatliche Hacker industrialisieren die Umgehung

Während Kriminelle solche Plattformen mieten, gehen staatlich unterstützte Hackergruppen (APTs) noch weiter. Warnungen der US-Cybersicherheitsbehörde CISA und aktuelle Threat-Reports belegen: Die Umgehung von 2FA-Systemen wird regelrecht industrialisiert.

Ein zentrales Ziel sind einfache, smartphone-basierte Methoden. SMS-Codes sind durch SIM-Swapping angreifbar. Push-Benachrichtigungen werden mit „MFA-Fatigue“-Attacken überwunden – das Smartphone des Opfers wird so lange mit Freigabeanfragen bombardiert, bis der Nutzer versehentlich zustimmt. Künstliche Intelligenz macht diese Angriffe heute massiv skalierbar.

Cloud-Identitäten und mobile Geräte im Fokus

Mit der Verlagerung der Arbeit in die Cloud hat sich der Fokus der Angreifer verschoben. Die digitale Identität ist zur neuen Verteidigungslinie geworden. Staatliche Akteure nutzen gezielt Schwachstellen in OAuth-Tokens und SaaS-Verbindungen aus.

Microsoft-Forscher berichten von Angriffen, bei denen legitime OAuth-Umleitungen missbraucht werden. Interagieren Nutzer mit einer manipulierten Anfrage, werden sie unbemerkt auf bösartige Server umgeleitet. Dort werden ihre Sitzungsdaten abgegriffen. Solche komplexen Angriffe zielen vor allem auf Behörden und kritische Infrastrukturen.

Was bedeutet das für Ihr Smartphone?

Das Smartphone ist das zentrale Werkzeug für die Zwei-Faktor-Authentifizierung. Die neuen Angriffsmethoden betreffen daher auch Verbraucher direkt. Angreifer nutzen gezielt die Bequemlichkeit mobiler Geräte aus.

Auf dem kleinen Display wird oft nicht die vollständige URL einer Phishing-Seite angezeigt. Zudem können unsichtbare Layer über legitime Login-Fenster gelegt werden. Geben Nutzer dort ihre Daten ein, werden sie in Echtzeit abgegriffen. Aktuelle Software-Updates und Skepsis gegenüber unerwarteten Anfragen sind wichtig, reichen aber gegen professionelle Attacken nicht mehr aus.

Anzeige

Da mobile Geräte verstärkt im Visier von Cyberkriminellen stehen, sollten Nutzer von Banking-Apps oder PayPal ihre Sicherheitseinstellungen dringend überprüfen. Erfahren Sie in diesem kostenlosen Sicherheitspaket, welche fünf Praxistipps Ihr Android-Gerät sofort spürbar sicherer gegen Datenklau machen. Kostenlosen Android-Ratgeber herunterladen

Branche muss umdenken: Weg von SMS, hin zu Passkeys

Die Vorfälle erzwingen ein grundsätzliches Umdenken. Die Gleichung aus Passwort und Smartphone-Bestätigung geht nicht mehr auf. Experten fordern eine schnelle Abkehr von anfälligen Methoden wie SMS-Codes.

Stattdessen wird phishing-resistente Authentifizierung empfohlen. Dazu gehören Hardware-Sicherheitsschlüssel oder kryptografische Passkeys nach dem FIDO2-Standard. Diese sind direkt an Gerät und Website gebunden und können nicht durch Man-in-the-Middle-Angriffe gestohlen werden. Zusätzlich gewinnt die kontinuierliche Überwachung von Benutzersitzungen an Bedeutung, um verdächtige Aktivitäten sofort zu erkennen.

Der Wettlauf eskaliert weiter

Die Zerschlagung von Tycoon 2FA ist ein Etappensieg, löst das grundlegende Problem aber nicht. Analysten prognostizieren, dass der Einsatz von KI durch Angreifer die Geschwindigkeit von Identitätsangriffen weiter erhöhen wird.

Die Zukunft gehört „Zero-Trust“-Architekturen. Dabei wird keinem Nutzer oder Gerät – auch nicht nach einer erfolgreichen Anmeldung – blind vertraut. Stattdessen müssen Identität, Gerätezustand und Verhalten kontinuierlich im Hintergrund überprüft werden. Nur so lassen sich Daten künftig vor hochprofessionellen Angreifern schützen.