Разбираемся, где заканчивается удобство и начинается опасность.

Атаки на аккаунты снова меняют форму — злоумышленники всё чаще обходят привычные схемы и используют легальные механизмы авторизации. На первый взгляд процесс выглядит безопасно, но именно в этом и кроется главная проблема: жертва сама открывает доступ к своему профилю, не подозревая о подвохе.
Специалисты зафиксировали резкий рост атак с использованием так называемых Device Code — за год их число увеличилось более чем в 37 раз. Речь идёт о злоупотреблении механизмом OAuth 2.0 Device Authorization Grant, который изначально создавали для удобного входа на устройствах без клавиатуры или с ограниченным вводом — например, на смарт-телевизорах, принтерах или IoT-устройствах.
Сценарий атаки выглядит довольно просто. Злоумышленник инициирует запрос авторизации и получает специальный код. Затем под разными предлогами отправляет этот код жертве — например, в письме или через мессенджер. После ввода кода на настоящей странице входа пользователь фактически подтверждает доступ к аккаунту, а атакующий получает валидные токены и полный контроль над сессией.
Подобная техника известна с 2020 года, но активное применение началось позже. Теперь речь идёт уже не о единичных случаях — метод массово используют как финансово мотивированные группы, так и более организованные игроки.
Команда Push Security отмечает, что ключевую роль в распространении сыграли готовые инструменты, которые продаются по модели «фишинг как услуга». Самым заметным стал набор EvilTokens, который существенно упростил запуск таких атак и сделал их доступными даже для малоопытных участников. Параллельно развиваются и другие решения, конкурирующие в той же нише.
Среди них выделяют VENOM, SHAREFILE, CLURE, LINKID, AUTHOV, DOCUPOLL и ряд других платформ. Большинство маскирует атаки под популярные SaaS-сервисы, включая Microsoft 365, DocuSign, Adobe и корпоративные инструменты вроде Teams. Для повышения эффективности применяются антибот-фильтры, поддельные страницы и облачные инфраструктуры.
Отдельные наборы имитируют реальные рабочие процессы — например, отправку документов на подпись или уведомления от HR. Такой подход снижает подозрения и повышает вероятность того, что пользователь введёт код без лишних вопросов.
Специалисты советуют ограничить использование Device Code авторизации там, где в ней нет необходимости. Дополнительно помогает анализ журналов входа — подозрение должны вызывать неожиданные попытки авторизации, странные IP-адреса и необычные сессии.
Рост подобных атак показывает, что злоумышленники всё чаще опираются не на уязвимости, а на доверие пользователей и легитимные механизмы сервисов.