Platform Phishing Tycoon2FA Kembali Bangkit, Targetkan Akun Microsoft 365 Lewat Metode “Device-Code”

Platform Phishing-as-a-Service (PhaaS) terkenal, Tycoon2FA, dilaporkan telah bangkit kembali dengan infrastruktur baru dan taktik yang jauh lebih berbahaya. Meskipun operasi mereka sempat dilumpuhkan dalam aksi penegakan hukum global yang dipimpin oleh Europol dan Microsoft pada Maret 2026, para operator kit ini berhasil membangun ulang sistem mereka dalam hitungan minggu.

Berdasarkan laporan terbaru dari firma keamanan eSentire dan Abnormal Security, Tycoon2FA kini memperluas operasinya dengan mengadopsi teknik OAuth 2.0 Device Code Phishing untuk membajak akun Microsoft 365 tanpa perlu mencuri kata sandi pengguna.


Mekanisme Serangan: Memanfaatkan Fitur Otentikasi Resmi

Berbeda dengan serangan Adversary-in-the-Middle (AitM) tradisional yang biasa digunakan Tycoon2FA untuk mencuri cookie sesi, metode baru ini mengeksploitasi alur otentikasi perangkat (device authorization grant flows) yang sah milik Microsoft.

1. Jebakan Email & Kamuflase Trustifi

2. Rantai Pengiriman Berlapis

3. Proses “Device Login”

4. Pengambilalihan Akun Total


Sistem Pertahanan Kit yang Agresif

Laporan dari eSentire menyebutkan bahwa Tycoon2FA dilengkapi dengan mekanisme anti-analisis yang sangat canggih untuk mengelabui para peneliti keamanan dan bot pemindai otomatis. Kit ini mampu mendeteksi lingkungan uji coba seperti Selenium, Puppeteer, Playwright, hingga Burp Suite.

Hingga saat ini, kit tersebut memiliki daftar blokir (blocklist) yang memuat lebih dari 230 nama vendor keamanan, VPN, sandbox, crawler bertenaga AI, serta penyedia layanan cloud. Jika mendeteksi adanya aktivitas analisis, sistem secara otomatis akan mengalihkan (redirect) lalu lintas ke halaman resmi Microsoft yang asli untuk menyembunyikan jejak.


Rekomendasi Mitigasi untuk Administrator IT

Metode device-code phishing tercatat mengalami lonjakan masif hingga 37 kali lipat sepanjang tahun ini. Guna melindungi lingkungan enterprise Anda, tim TRU (Threat Response Unit) menyarankan langkah-langkah pengetatan berikut:

  1. Nonaktifkan Alur Device Code: Buat kebijakan Microsoft Entra Conditional Access untuk memblokir total alur otentikasi OAuth Device Code bagi pengguna umum, dan batasi hanya untuk skenario onboarding perangkat keras atau pengembang yang terdefinisi secara ketat.
  2. Batasi Persetujuan Aplikasi (User Consent): Wajibkan persetujuan administrator (admin approval) untuk semua aplikasi pihak ketiga, dan batasi persetujuan mandiri pengguna hanya untuk verified publishers.
  3. Aktifkan Continuous Access Evaluation (CAE): Fitur ini memastikan bahwa pencabutan token dapat merambat secara real-time. Jika terjadi insiden, segera jalankan perintah pembatalan token massal (seperti Revoke-AzureADUserAllRefreshToken).
  4. Pantau Log Entra ID: Lakukan pengawasan ketat pada log audit otentikasi untuk mendeteksi metode deviceCode, penggunaan konteks Microsoft Authentication Broker yang tidak biasa, serta aktivitas mencurigakan dari user-agent berbasis Node.js.
Exit mobile version