Back to top
  • 공유 分享
  • 인쇄 列印
  • 글자크기 字體大小
已複製網址

Coinbase(COIN)聯手微軟(MSFT)、Europol 拆解 Tycoon 2FA 釣魚平台:封鎖 330 網域、鎖定 Session token 竊取與 MFA 繞過

Coinbase(COIN)聯手微軟(MSFT)、Europol 拆解 Tycoon 2FA 釣魚平台:封鎖 330 網域、鎖定 Session token 竊取與 MFA 繞過 / Tokenpost

包括「交易所」Coinbase(COIN)在內的多家科技企業與執法單位聯手,近期成功拆解「詞」Tycoon 2FA 這個以「詞」Phishing-as-a-Service(服務型釣魚)模式運作的釣魚平台關鍵基礎設施。由於該工具主打竊取「詞」Session token(工作階段權杖)以繞過「詞」MFA(多重要素驗證),長期被用於帳號接管與後續金融詐騙,此次行動被視為遏止大規模帳戶盜用的重要節點。

根據 Europol 的說法,於 5 日(當地時間)「微軟(MSFT)」協助封鎖與 Tycoon 2FA 相關的 330 個網域,執法機關也同步查扣更多核心基礎設施,試圖直接切斷平台維運所需的底層資源。參與這次跨界協作的企業還包含「交易所」Coinbase(COIN),顯示大型科技公司與加密產業在打擊釣魚供應鏈上的合作正在加深。

Coinbase(COIN)指出,其角色重點在「詞」金融追蹤:透過區塊鏈交易分析追查資金流向,鎖定曾為 Tycoon 2FA 提供資金支持的可疑交易,並在過程中協助辨識疑似平台「管理者」與使用者(購買者)。Coinbase(COIN)強調,一旦讓關鍵基礎設施離線,不僅能中斷竊取登入憑證(帳號、密碼)的主要管道,也會迫使攻擊者投入更高成本重建系統、重新工具化流程,進一步提高其被追查與被打擊的風險。

Tycoon 2FA 之所以具備繞過 MFA 的能力,關鍵在於它不只收集受害者帳密,還會攔截「詞」Session cookie 與 Session token。一般使用者完成 MFA 登入後,系統會核發 Session token 並儲存在瀏覽器端,作為「已完成驗證」的憑證;一旦攻擊者成功竊取該 token,即可能跳過後續驗證步驟,以近似合法使用者的狀態登入系統。Coinbase(COIN)警告,當精密的誘導頁面與 Session token 竊取結合後,釣魚攻擊會變成可持續擴張的入侵入口,後續可能延伸為「詞」BEC(企業電子郵件詐騙)、發票詐騙,甚至更多社交工程攻擊。

「微軟(MSFT)」方面亦揭露了 Tycoon 2FA 的規模。微軟數位犯罪應對小組(DCU)負責法務的 Steven Masada(史蒂芬・馬薩達)表示,截至 2025 年年中,微軟攔截的釣魚嘗試中有 62% 與 Tycoon 2FA 相關,單月偵測到的電子郵件數量更超過 3,000 萬封。他指出,Tycoon 2FA 降低了技術門檻,讓專業程度較低的犯罪者也能發起高仿真的冒名活動,使其成為全球最大規模的釣魚作戰之一。

受害產業同樣相當廣泛。Masada 表示,從醫療到教育等多個領域都遭到 Tycoon 2FA 鎖定,造成的後果不限於敏感資訊外洩,還包括付款路徑被竄改(例如帳款匯入帳戶被替換)、網路遭鎖定、甚至影響病患照護等營運中斷問題。他強調,關閉基礎設施能切斷通往帳號接管的主要通道,並降低資料竊取、勒索軟體、BEC 與金融詐騙等後續攻擊的發生機率。

釣魚同時也是加密犯罪的核心風險之一。區塊鏈安全公司 CertiK 統計,釣魚詐騙在 2025 年被列為第二大威脅,248 起事件合計造成加密投資人約 7.22 億美元損失;PeckShield 也提醒,到了 2026 年釣魚仍屬「持續性威脅」,顯示該類攻擊未因市場週期而顯著降溫。

業界普遍認為,這次拆解 Tycoon 2FA 的意義,未必在於立即瓦解整個「服務型釣魚」生態,而是透過封鎖網域、查扣基礎設施與追蹤金流,推升犯罪者的營運成本與暴露風險。「評論」若後續能延伸為常態化的跨國、跨產業協作,針對類似 Tycoon 2FA 的平台進行連續打擊,MFA 繞過型釣魚造成的大規模帳戶盜用與金融詐騙,才可能出現更明顯的降幅;短期內市場關注焦點,將落在是否出現更多針對同類 PhaaS 平台的下一波聯合行動,以及攻擊者是否快速轉移到替代基礎設施與新工具鏈。

<版權所有 ⓒ TokenPost,未經授權禁止轉載與散佈>

最受歡迎

其他相關文章

留言 0

留言小技巧

好文章。 希望有後續報導。 分析得很棒。

0/1000

留言小技巧

好文章。 希望有後續報導。 分析得很棒。
1