Как новая волна фишинга обходит MFA и использует легитимные сервисы

Фото автора

CyberSecureFox Editorial Team

В середине апреля 2026 года выявлена многоступенчатая фишинговая кампания, нацеленная более чем на 35 000 пользователей в 13 000 организаций и использующая правдоподобные письма о нарушении кодекса поведения, легитимные почтовые сервисы и схему adversary‑in‑the‑middle (AiTM) для кражи учетных данных и токенов Microsoft, что позволяет атакующим обходить многофакторную аутентификацию; наибольший риск несут организации из США в отраслях здравоохранения, финансов, профессиональных услуг и технологий, которым необходимо пересмотреть защиту почты, политику доступа и подход к MFA.

Технические детали кампании и ландшафта почтовых угроз

Кампания наблюдалась в период с 14 по 16 апреля 2026 года и была ориентирована преимущественно на пользователей в США (92% целей). Основной вектор — фишинг по почте в стиле корпоративных уведомлений, что укладывается в технику phishing по MITRE ATT&CK T1566.

Лур «кодекс поведения» и социальная инженерия давления

Сообщения оформлены как внутренние уведомления о проверке нарушений кодекса поведения: используются отображаемые имена наподобие «Internal Regulatory COC», «Workforce Communications», «Team Conduct Report» и темы вроде «Internal case log issued under conduct policy» или «Reminder: employer opened a non-compliance case log».

Ключевые элементы, повышающие конверсию атаки:

  • полированные HTML‑шаблоны с типичной для корпораций версткой и «заявлениями об подлинности» в верхней части письма («сообщение выдано через авторизованный внутренний канал», «ссылки и вложения проверены»);
  • обвинительный тон (якобы инцидент нарушения политики) и многократные «срочные» призывы к действию с ограничением по времени;
  • наличие PDF‑вложения, которое обещает подробности расследования и побуждает к переходу по ссылке внутри документа.

Такое сочетание эксплуатирует не только доверие к «внутренним» каналам, но и страх дисциплинарных последствий, снижая критичность восприятия пользователем.

Цепочка атаки: от CAPTCHA до AiTM и кражи токенов

Технически цепочка выстроена так, чтобы одновременно повысить убедительность и усложнить автоматическое обнаружение:

  • Отправка писем с легитимного сервиса доставки почты. Это позволяет письмам успешно проходить SPF/DKIM/DMARC и не вызывать подозрений у фильтров репутации.
  • Переход по ссылке из PDF. Переадресация ведет через несколько промежуточных страниц и CAPTCHA, формируя у жертвы ощущение «защищенного» ресурса и отсекая часть автоматических сканеров.
  • Финальный этап — AiTM‑страница входа. Завершающий ресурс имитирует страницу входа Microsoft, но реализует схему adversary‑in‑the‑middle, описанную в MITRE ATT&CK T1557: атакующий выступает «прокси» между пользователем и настоящей страницей входа.

В результате злоумышленники в реальном времени перехватывают не только логин и пароль, но и сессионные токены, что дает возможность:

  • обходить даже корректно настроенную MFA, поскольку токен подтверждает уже прошедшую проверку; и
  • захватывать активные сеансы без ввода пароля и повторного MFA.

При этом финальная страница адаптируется под устройство (мобильное или настольное), что дополнительно снижает вероятность того, что пользователь заподозрит подделку.

Данные Microsoft о почтовых угрозах за Q1 2026

В расширенном анализе за январь–март 2026 года Microsoft фиксирует:

  • около 8,3 млрд почтовых фишинговых угроз за квартал;
  • почти 80% атак — ссылочные, с доминированием крупных HTML и ZIP как носителей вредоносных загрузок или фишинговых форм;
  • основная цель атак — кража учетных данных; доля доставки малвари снижается до 5–6% к концу квартала;
  • мощный рост QR‑фишинга: с 7,6 млн атак в январе до 18,7 млн в марте (рост на 146%), включая внедрение QR‑кодов прямо в тело письма;
  • колебания, но высокий общий объем атак типа business email compromise (BEC) — 10,7 млн кампаний за квартал, с пиком свыше 4 млн в марте 2026 года.

Смещение приоритетов с малвари на кражу учетных данных еще раз подчеркивает: основной актив злоумышленников теперь — идентичность и токены, а не заражение рабочих станций.

Контекст угроз: PhaaS‑платформы и уход под «радар»

PhaaS и смена инфраструктуры Tycoon 2FA

Microsoft отмечает, что инфраструктура конечных фишинговых страниц кампании пересекается сразу с несколькими платформами «фишинг как услуга» (PhaaS): Tycoon 2FA, Kratos (ранее Sneaky 2FA) и EvilTokens. Это укладывается в технику MITRE ATT&CK T1583 Acquire Infrastructure, где аренда и повторное использование инфраструктуры минимизируют издержки атакующих.

После координированной операции по нарушению работы Tycoon 2FA в марте 2026 года операторы сервиса ушли от использования Cloudflare и распределили свои домены по другим хостинг‑платформам, подбирая аналоги с сопоставимыми механизмами противоанализа и защиты от блокировок. Это говорит о следующем:

  • PhaaS‑операторы имеют зрелое управление инфраструктурой и готовы быстро мигрировать при давлении защитников;
  • одна и та же фишинговая кампания может опираться сразу на несколько PhaaS, повышая живучесть и усложняя блокировку по доменным и хостинговым признакам.

Злоупотребление Amazon SES как доверенным транспортом

Параллельно Microsoft и Kaspersky фиксируют рост фишинговых и BEC‑кампаний, использующих Amazon Simple Email Service (SES) для доставки. Ключевой элемент атаки — компрометация или утечка AWS access keys для доступа к SES.

Когда атакующий получает такой ключ, он:

  • отправляет массовый фишинг с домена и IP‑адресов, которым уже доверяют пользователи и фильтры;
  • проходит SPF, DKIM и DMARC как «законный» отправитель;
  • избегает затрат на создание и «прогрев» собственной почтовой инфраструктуры.

По оценке Kaspersky, «коварство» подобных атак именно в том, что внешне они не отличаются от легитимного трафика: домены и IP не выглядят подозрительно, а ссылки ведут на правдоподобные страницы входа с кражей учетных данных.

Оценка воздействия

В рассматриваемой кампании под удар попали, прежде всего, организации из следующих отраслей:

  • здравоохранение и life sciences (19% целей);
  • финансовые услуги (18%);
  • профессиональные услуги (11%);
  • технологии и программное обеспечение (11%).

Ключевая особенность риска — кража токенов и обход MFA. Это создает ряд последствий:

  • Компрометация деловой переписки и цепочек оплаты. При доступе к почте и внутренним системам атакующие могут инициировать или эскалировать BEC‑схемы, переписывая реквизиты платежей, подменяя документы и общаясь от имени руководства.
  • Эскалация привилегий через облачные сервисы. При компрометации учетной записи с административными правами возможны изменения конфигурации безопасности, создание новых учетных записей и постоянных точек присутствия.
  • Риски для конфиденциальных данных. Доступ к почте, хранилищам документов и системам учета в отраслях здравоохранения и финансов ведет к потенциальной утечке чувствительных регуляторно значимых данных.
  • Подрыв доверия к MFA. При успешных AiTM‑атаках бизнес может ошибочно сделать вывод «MFA не работает», тогда как проблема — в использовании методов, уязвимых к перехвату токена, и отсутствии дополнительных проверок контекста сессии.

Практические рекомендации по защите

1. Усиление аутентификации и защиты токенов

  • Перейти на методы MFA, устойчивые к фишингу (FIDO2‑ключи, аппаратные токены, решения без пароля), по возможности ограничивая использование одноразовых кодов и пуш‑подтверждений.
  • Внедрить строгие политики условного доступа: запрет устаревших протоколов, требования управляемых устройств и соответствия политике при доступе к критичным приложениям.
  • Ограничить время жизни сессионных токенов для высокорисковых приложений и включить механизмы отзыва токенов при подозрительной активности.

2. Почтовая защита и работа с контентом писем

  • Настроить правила высокой критичности для писем:
    • с темами, связанными с кодексом поведения, дисциплинарными мерами или «internal case log»,
    • приходящих якобы от HR/Compliance‑подразделений, но отправленных через внешние сервисы доставки.
  • Запретить или ограничить автоматическое открытие вложенных PDF, содержащих внешние ссылки; включить превентивное сканирование таких документов.
  • Использовать функции переписывания ссылок и анализа целевых страниц, уделяя особое внимание цепочкам с несколькими переадресациями и CAPTCHA.
  • Для QR‑кодов в письмах — реализовать предварительный анализ целевого URL перед перенаправлением пользователя.

3. Мониторинг и поиск признаков компрометации

  • Отслеживать аномалии входа:
    • входы с новых стран или регионов вскоре после получения «дисциплинарных» писем,
    • необычные шаблоны устройств (например, смена мобильного на настольный или наоборот без видимой причины).
  • Настроить оповещения о массовых сбоях MFA или многочисленных попытках входа для одной учетной записи.
  • Проводить регулярный threat hunting по индикаторам фишинговых страниц AiTM (нестандартные домены, повторяющиеся HTML‑шаблоны входа, характерные заголовки ответов), опираясь на известные TTP из описания AiTM‑техники.

4. Контроль доступа к Amazon SES и другим почтовым сервисам

  • Провести инвентаризацию и ротацию AWS access keys, используемых для Amazon SES; включить мониторинг аномальной активности отправки.
  • Минимизировать права ключей (принцип наименьших привилегий) и применять отдельные ключи для различных приложений.
  • Встроить сигналы о рассылке с Amazon SES в системы корреляции событий (SIEM), чтобы отличать штатную рассылку от неожиданной массовой активности.

Главный вывод для организаций — рассматривать почтовые фишинговые кампании с AiTM и кражей токенов как угрозу идентичности, а не просто «злонамеренный спам», и в ближайшее время пересмотреть политику аутентификации, почтовую фильтрацию и мониторинг активности так, чтобы сочетание устойчивых к фишингу методов MFA, условного доступа и контроля за сессионными токенами стало стандартом защиты, а не дополнительной опцией.


CyberSecureFox Editorial Team

Редакция CyberSecureFox освещает новости кибербезопасности, уязвимости, malware-кампании, ransomware-активность, AI security, cloud security и security advisories вендоров. Материалы готовятся на основе official advisories, данных CVE/NVD, уведомлений CISA, публикаций вендоров и открытых отчётов исследователей. Статьи проверяются перед публикацией и обновляются при появлении новых данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.