Gå direkt till innehåll

Nyhet -

Nätfiske via enhetskod ökar kraftigt – sju miljoner attacker på fyra veckor

Nätfiske via enhetskod eller ”device code phishing” växer snabbt och håller på att etableras som ett nytt standardangrepp inom cyberbrottslighet. En ny analys från Barracuda visar hur metoden används för att få långvarig och godkänd åtkomst till molntjänster som Microsoft 365 och Entra ID. Under en fyraveckorsperiod har Barracuda identifierat över sju miljoner attacker kopplade till denna typ av nätfiske.

Kortfattat innebär device code phishing att användaren luras att godkänna en inloggning till sin enhet genom att ange en korrekt verifieringskod på en legitim inloggningssida. Till skillnad från traditionellt nätfiske används inga falska inloggningssidor, och användaren ger omedvetet angriparen åtkomst genom ett helt giltigt inloggningsflöde.

– Device code phishing har blivit ett industrialiserat och snabbt växande hot – och nu behöver säkerhetsarbetet utvecklas i samma takt. Lagerbaserade skydd som avancerad e‑postsäkerhet, skydd för identiteter och kontinuerlig övervakning kan kraftigt minska risken. Men det är helt avgörande att ha tydliga kontroller av hur användarna auktoriserar sina enheter och att öka medvetenheten om när och var man ska ange sina verifieringskoder på ett säkert sätt, säger Kristian Lundström, lösningsarkitekt på Barracuda Networks.

Så fungerar attacken
Enhetsautentisering används ofta för till exempel tv‑apparater, skrivare och andra system som saknar traditionellt användargränssnitt. Där loggar användaren in genom att ange en kort kod på en redan betrodd enhet som en mobiltelefon.

Vid device code phishing begär angriparen först en giltig enhetskod från Microsoft. Därefter skickas ett nätfiskemeddelande som uppmanar mottagaren att ange koden på en legitim inloggningssida, exempelvis microsoft.com/devicelogin. När användaren genomför inloggningen utfärdar Microsoft en OAuth‑åtkomsttoken tillsammans med en uppdateringstoken som i stället överförs till angriparen. Resultatet är omedelbar och godkänd åtkomst till kontot.

Därför är hotet svårt att upptäcka
Till skillnad från traditionellt nätfiske bygger device code phishing helt på officiella autentiseringstjänster och legitima länkar. Det gör attackerna betydligt svårare att upptäcka med traditionella säkerhetskontroller och e‑postfilter.

Eftersom användaren själv godkänner inloggningen kringgås dessutom multifaktorautentisering och villkorsstyrda åtkomstregler. Uppdateringstoken gör det möjligt för angriparen att behålla åtkomst i dagar eller veckor, även om lösenordet byts. Metoden bygger också på användarnas vana vid att ange korta koder för att koppla samman enheter, vilket gör angreppet lätt att missta för ett legitimt flöde.

Barracuda konstaterar att device code phishing växer snabbt i takt med att metoden paketeras och sprids via färdiga verktyg för phishing‑as‑a‑service, däribland nyligen uppmärksammade kit som EvilTokens. När attacken lyckas kan angriparen få långsiktig åtkomst till molnbaserade e‑post‑ och identitetsmiljöer utan att behöva stjäla lösenord eller utlösa traditionella säkerhetslarm.

Läs mer här»

Relaterade länkar

Ämnen

Kategorier

Kontakter

  • Device Code Phishing.png
    Licens:
    Medieanvändning
    Filformat:
    .png
    Storlek:
    1672 x 941, 1,56 MB
    Ladda ner
  • Barracuda, TS Tycoon 2FA.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    7008 x 4672, 3,31 MB
    Ladda ner
  • Barracuda, underskattade cyberhot 2022
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    1200 x 628, 134 KB
    Ladda ner
  • Barracuda, e-posthoten som är svårast att upptäcka
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    1200 x 628, 124 KB
    Ladda ner
  • Barracuda, malicious-html
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    1200 x 628, 135 KB
    Ladda ner

Relaterat innehåll

  • Identitetsangrepp vanligaste cyberhotet – avvikande inloggningar toppar säkerhetslarmen

    En ny rapport från Barracuda visar att attacker mot användaridentiteter är den vanligaste typen av hot som upptäcks. Inloggningar som är fysiskt omöjliga och avviker från användarens normala beteende är en av de tydligaste varningssignalerna på ett pågående intrång. Försöker en medarbetare logga in från Malmö och Hanoi nästan samtidigt är det något som måste utredas direkt.

  • Mycket hög risk att drabbas av utpressning för företag som agerar sent på e-postintrång

    En ny undersökning från Barracuda Networks visar att företag som tar mer än nio timmar på sig att hantera ett säkerhetsintrång via e-post löper 79 procent risk att bli offer för ransomware. I rapporten Email Security Breach Report 2025 framkommer också att hela 87 procent av nordiska företag (Sverige, Danmark, Norge och Finland) haft ett e-postintrång under de senaste 12 månaderna.

    Företag som är långsamma att åtgärda säkerhetsintrång via e-post löper stor risk att drabbas av ransomware.
  • Anställda installerar piratkopierad programvara på arbetsdatorer – trots hög risk för skadlig kod

    Säkerhetsföretaget Barracuda har vid upprepade tillfällen upptäckt att användare försöker installera piratkopierade eller manipulerade versioner av programvara på sina arbetsenheter. Samtliga fall stoppades av säkerhetstjänsten Barracuda Managed XDR innan de hann få fäste, men händelserna visar hur den här typen av mjukvara kan bli en ingång till allvarliga säkerhetsincidenter.

  • Microsoft Teams och Facebook utnyttjas i nya nätfiskeattacker

    Säkerhetsexperter på Barracuda Networks varnar för e-postbaserade attacker där välkända plattformar som Microsoft Teams och Facebook används för att lura mottagare att lämna ifrån sig inloggningsuppgifter och betalningsinformation. Hoten är ett par av flera som lyfts fram i Barracudas senaste ”Email Threat Radar”.

  • Nätfisket allt mer komplext – var redo inför 2026

    Under 2025 tog nätfiskeangreppen ytterligare ett kliv i komplexitet, drivna av AI, mer lättillgängliga phishing-tjänster och allt skickligare metoder för att kringgå upptäckt. I denna framtidsspaning presenterar Barracudas Threat Analysis Team sin bild av hur hotlandskapet kan utvecklas under det kommande året – och vad säkerhetsansvariga behöver tänka på när angreppen fortsätter att förfinas.

    I denna framtidsspaning presenterar Barracudas Threat Analysis Team sin bild av hur nätfiskemetoderna kommer att utvecklas.
  • Nytt dolt nätfiskekit riktar in sig på Microsoft 365

    En ny, dold och ihärdig phishing-as-a-service-lösning (PhaaS) stjäl inloggningsuppgifter och autentiseringsnycklar från Microsoft 365-användare. Det framkommer i ny forskning från Barracuda. Säkerhetsanalytiker hos Barracuda har spårat den snabbt föränderliga PhaaS-tjänsten sedan juli 2025 och gett den namnet Whisper 2FA.

    Säkerhetsanalytiker hos Barracuda har spårat den snabbt föränderliga PhaaS-tjänsten och gett den namnet Whisper 2FA.