# ConsentFix v3 automatisiert OAuth-Missbrauch

| KW 20

BEDROHUNG

In Hackerforen kursiert eine weiterentwickelte Variante der Angriffsmethode ConsentFix. Dabei handelt es sich um eine neue Variante von ClickFix- und OAuth-Phishing. Die neue Version zielt auf Microsoft-Azure- bzw. Entra-ID-Umgebungen und missbraucht den OAuth2-Authorization-Code-Flow. Gegenüber dem ursprünglichen Ablauf erweitert v3 die Angriffskette um zusätzliche Automatisierung und Skalierbarkeit.

Bei der ursprünglichen Methode brachten Angreifer ihre Opfer dazu, eine localhost-URL mit einem OAuth-Autorisierungscode aus einem legitimen Microsoft-Loginprozess in eine Phishing-Seite einzufügen. Diesen Code tauschten sie anschließend gegen Access- und Refresh-Tokens und erhielten so Zugriff auf das Konto, ohne Passwort oder MFA-Code abzugreifen.

ConsentFix v3 automatisiert diesen Ablauf nun durchgängig. Zunächst prüfen die Angreifer gültige Azure-Tenant-IDs und sammeln Mitarbeiterdaten wie Namen, Rollen und E-Mail-Adressen. Anschließend kommen Cloudflare Pages für das Phishing, DocSend für glaubwürdig wirkende PDF-Links und Pipedream als Automatisierungsplattform zum Einsatz. Pipedream tauscht den entwendeten Autorisierungscode über eine Microsoft-API gegen Tokens ein und stellt diese dem Angreifer bereit.

Nach erfolgreichem Angriff lassen sich die Tokens in Tools wie Specter Portal importieren, um auf E-Mails, Dateien und weitere Dienste zuzugreifen, soweit die Berechtigungen reichen. Da der Login über legitime Microsoft-Konten läuft, greifen klassische Kontrollen gegen Passwort- oder MFA-Phishing nicht. Push Security empfiehlt Token Binding für vertrauenswürdige Geräte, verhaltensbasierte Erkennung sowie Einschränkungen für die App-Authentifizierung.

Was jetzt zu tun ist: 

  • ungewöhnliche Azure-Logins prüfen
  • Conditional Access für betroffene Apps härten
  • Token Binding, App-Authentifizierungsrestriktionen und verhaltensbasierte
    Erkennung prüfen

     

PRÄVENTION & DETEKTION

Phishing‑Angriffssimulationen von ConSecur helfen, Mitarbeitende gezielt für Betrugsversuche zu sensibilisieren und menschliche Schwachstellen frühzeitig zu erkennen, bevor es zu Datenmissbrauch kommt. 

Phishing-Simulationen stärken nachhaltig die digitale Sicherheitsabwehr von Unternehmen gegen Cyberangriffe.

Autor: Michael Niers

Zurück