Close Menu
    Main Menu
    • Home
    • News
    • Tech
    • Robotics
    • ML & Research
    • AI
    • Digital Transformation
    • AI Ethics & Regulation
    • Thought Leadership in AI

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Future-Proofing Your AI Engineering Profession in 2026

    October 21, 2025

    Past Vector Search: 5 Subsequent-Gen RAG Retrieval Methods

    October 21, 2025

    India’s Apna.co Enters the AI Area with BlueMachines.ai — A Daring Step into the Voice Future

    October 21, 2025
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Home»AI Ethics & Regulation»OAuth-Apps für M365-Phishing missbraucht | CSO On-line
    AI Ethics & Regulation

    OAuth-Apps für M365-Phishing missbraucht | CSO On-line

    Declan MurphyBy Declan MurphyAugust 4, 2025No Comments2 Mins Read
    Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Reddit
    OAuth-Apps für M365-Phishing missbraucht | CSO On-line
    Share
    Facebook Twitter LinkedIn Pinterest Email Copy Link


    Gefälschte OAuth-Apps eröffnen Angreifern neue Wege, um Microsoft-Konten zu kapern.

    janews – Shutterstock.com

    Bedrohungsakteure haben einen neuen, smarten Weg aufgetan, Microsoft-365-Konten zu kompromittieren. Wie Proofpoint herausgefunden hat, erstellen sie dazu zunehmend gefälschte OAuth-Anwendungen, die vertrauenswürdige Manufacturers wie SharePoint und DocuSign imitieren. Die “Originale” dieser Apps nutzen die Id-Plattform von Microsoft (Azure AD / Entra ID), um auf Daten aus Microsoft 365, OneDrive, Outlook, Groups oder SharePoint zuzugreifen. Das Ziel besteht darin, die Benutzer dazu zu verleiten, die Zugriffsanfragen der Pretend-Apps anzunehmen – und damit ihre Kontodaten zu kompromittieren.

    “Wir haben ein ganzes Cluster von Aktivitäten identifiziert, bei denen Angreifer gefälschte Microsoft OAuth-Apps und Weiterleitungen auf bösartige URLs erstellen, um Anmeldedaten zu erlangen”, erklärt Proofpoint in einem Blogbeitrag.

    So funktioniert der MFA-Bypass für M365

    Laut Proofpoint verwenden die gefälschten Apps dabei überzeugend gestaltete Logos und Berechtigungsaufforderungen. Bestätigt ein Benutzer eine so fingierte Anfrage, wird er über Captcha auf eine gefälschte Microsoft-Anmeldeseite weitergeleitet. Dieser Schritt dient laut Proofpoint als Anti-Bot-Maßnahme. Sie soll verhindern, dass automatisierte Scanner den Angriff erkennen können. Im Hintergrund erfassen allerdings Phishing-Kits wie Tycoon oder ODx sowohl Login-Daten als auch Sitzungs-Token. Das ermöglicht den Angreifern, die Multi-Faktor-Authentifizierung zu umgehen und sich dauerhaften Zugriff auf Microsoft-365-Konten zu verschaffen. “Den könnten die Angreifer dazu nutzen, Informationen zu sammeln, sich lateral durch Netzwerke zu bewegen, Malware zu installieren oder über kompromittierte Accounts zusätzliche Phishing-Angriffe anzustoßen”, schreiben die Safety-Experten.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Declan Murphy
    • Website

    Related Posts

    5 New Exploited Bugs Land in CISA’s Catalog — Oracle and Microsoft Amongst Targets

    October 20, 2025

    131 Malicious Chrome Extensions Found Focusing on WhatsApp Customers – GBHackers Safety

    October 20, 2025

    China wirft den USA Cyberangriffe auf Zeitbehörde vor

    October 20, 2025
    Top Posts

    Evaluating the Finest AI Video Mills for Social Media

    April 18, 2025

    Utilizing AI To Repair The Innovation Drawback: The Three Step Resolution

    April 18, 2025

    Midjourney V7: Quicker, smarter, extra reasonable

    April 18, 2025

    Meta resumes AI coaching utilizing EU person knowledge

    April 18, 2025
    Don't Miss

    Future-Proofing Your AI Engineering Profession in 2026

    By Oliver ChambersOctober 21, 2025

    On this article, you’ll discover ways to future-proof your AI engineering profession for 2026 by…

    Past Vector Search: 5 Subsequent-Gen RAG Retrieval Methods

    October 21, 2025

    India’s Apna.co Enters the AI Area with BlueMachines.ai — A Daring Step into the Voice Future

    October 21, 2025

    5 New Exploited Bugs Land in CISA’s Catalog — Oracle and Microsoft Amongst Targets

    October 20, 2025
    Stay In Touch
    • Facebook
    • Twitter
    • Pinterest
    • Instagram
    • YouTube
    • Vimeo

    Subscribe to Updates

    Get the latest creative news from SmartMag about art & design.

    UK Tech Insider
    Facebook X (Twitter) Instagram
    • About Us
    • Contact Us
    • Privacy Policy
    • Terms Of Service
    • Our Authors
    © 2025 UK Tech Insider. All rights reserved by UK Tech Insider.

    Type above and press Enter to search. Press Esc to cancel.