Laut Microsoft gab es seit September 2021 eine signifikante Anzahl von mindestens 10.000 erfolgreichen Angriffen auf Unternehmen, selbst bei MFA geschützten Konten gelang es den Angreifern, die Accounts für BEC-Angriffe (Business Email Compromise) zu nutzen. Der Angriff erfolgt über die „Man in the middle“-Methode (MitM) und beginnt mit einer klassischen Phishing-Email. Über einen gefälschten Link gelangt das Opfer zu der Proxy-Website. Diese kann alle Daten erfassen, die vom Nutzer eingegeben werden, einschließlich der Anmeldedaten und des MFA-Tokens. Für den Erfolg des Angriffes muss die betrügerische Proxy-Website auch den Cookie mit dem Zugriffskontroll-Token abfangen, damit kann der Angreifer die Session im Namen des Opfers übernehmen. Dieser Vorgang funktioniert unabhängig von der Anmeldemethode, MFA oder biometrischen Daten.
Lesen Sie den originalen Artikel: