Preview image for a blog post

M365 MFA-Umgehung: Analyse der OAuth 2.0 Device Code Phishing-Kampagne

Tiefer Einblick in eine raffinierte Phishing-Kampagne, die den OAuth 2.0 Device Authorization Grant Flow missbraucht, um M365 MFA zu umgehen und Token zu stehlen.
Preview image for a blog post

Operation DoppelBrand: Die Waffenisierung von Fortune-500-Marken durch GS7 entschlüsselt

Detaillierte Analyse der Operation DoppelBrand, bei der die GS7-Gruppe US-Finanzinstitute mit Markenimitationen angreift.
Preview image for a blog post

Echtzeit-Vishing-Kits: Die neue Grenze im MFA-Bypass und der Angreiferkontrolle

Voice-Phishing-Kits ermöglichen Bedrohungsakteuren Echtzeitkontrolle, um MFA durch Anrufkoordination und Session-Hijacking zu umgehen.
Preview image for a blog post

ShinyHunters drehen das Drehbuch um: MFA-Umgehung durch Social Engineering in neuen Datenklau-Angriffen

ShinyHunters nutzen MFA als Vorwand für Social Engineering, um Daten von Panera Bread, Match Group und anderen großen Unternehmen zu stehlen.
Preview image for a blog post

Mandiant deckt ShinyHunters-Vishing-Angriffe auf: MFA-Diebstahl für SaaS-Einbrüche

Mandiant beschreibt fortgeschrittenes Vishing und Credential Harvesting von ShinyHunters, das MFA umgeht, um SaaS zu kompromittieren.