Security

Tycoon2FA y phishing AiTM: cómo eludió MFA

3 min de lectura

Resumen

Microsoft analizó Tycoon2FA, un kit de phishing adversario-en-el-medio (AiTM) activo desde agosto de 2023 que permitió eludir MFA a gran escala al interceptar credenciales y cookies de sesión durante inicios de sesión reales, alcanzando a más de 500.000 organizaciones al mes con decenas de millones de correos. Esto importa porque demuestra que activar MFA por sí solo no basta frente a estas campañas: las organizaciones deben revocar sesiones y tokens comprometidos y reforzar sus controles de autenticación y respuesta a incidentes.

Resumen de audio

0:00--:--
¿Necesita ayuda con Security?Hablar con un experto

Introducción: por qué esto importa

Los kits de phishing AiTM como Tycoon2FA cambian el modelo de riesgo para los inicios de sesión de Microsoft 365 y otros SaaS: incluso cuando los usuarios tienen MFA habilitado, los atacantes aún pueden tomar control de las cuentas interceptando cookies/tokens de sesión durante el inicio de sesión. Para los administradores de TI, eso significa que “restablecer la contraseña” a menudo no es suficiente: la respuesta a incidentes debe incluir revocar sesiones/tokens y reforzar los controles de autenticación.

Novedades / hallazgos clave del análisis de Microsoft

Tycoon2FA permitió eludir MFA a una escala masiva

  • Activo desde agosto de 2023, Tycoon2FA se convirtió en uno de los ecosistemas PhaaS más prevalentes.
  • Microsoft observó campañas que entregaban decenas de millones de mensajes de phishing y alcanzaban a más de 500.000 organizaciones cada mes en la mayoría de los sectores.
  • El kit proporcionaba proxying AiTM: capturaba credenciales e interceptaba cookies de sesión mientras retransmitía solicitudes/códigos de MFA al servicio real.

Una experiencia “llave en mano” para operadores redujo la barrera de entrada

Tycoon2FA se vendía a través de canales como Telegram/Signal y proporcionaba un panel de administración web para:

  • Seleccionar plantillas de suplantación de marca (Microsoft 365, Outlook, OneDrive, SharePoint, Gmail)
  • Configurar cadenas de redirección, señuelos y lógica de enrutamiento
  • Generar archivos maliciosos de cebo (p. ej., entregas basadas en PDF/HTML/EML/código QR)
  • Rastrear la interacción de la víctima y exfiltrar artefactos capturados (incluido mediante bots de Telegram)

Evasión e infraestructura de rotación rápida

Microsoft destaca un uso intensivo de técnicas anti-análisis y de evasión, incluidas:

  • Controles anti-bot, fingerprinting del navegador, CAPTCHA autoalojado y ofuscación de código
  • Dominios de corta vida (a menudo 24–72 horas) con TLDs diversos y de baja fricción
  • Uso extensivo de infraestructura alojada en Cloudflare y rotación rápida para adelantarse a los bloqueos

Actividad de interrupción

La DCU de Microsoft, trabajando con Europol y socios, facilitó una interrupción de la infraestructura y las operaciones de Tycoon2FA: un paso importante, aunque los defensores deberían esperar imitadores y retooling.

Impacto en administradores de TI y usuarios finales

  • MFA por sí solo no es suficiente contra AiTM cuando depende de tokens de sesión reutilizables.
  • La recuperación de cuentas debe incluir revocación de sesiones/tokens; de lo contrario, los atacantes pueden persistir incluso después de restablecer contraseñas.
  • Las cargas de trabajo de correo y colaboración (Exchange Online, SharePoint/OneDrive) siguen siendo objetivos prioritarios por los datos de alto valor y las oportunidades de movimiento lateral.

Acciones / próximos pasos

  1. Priorizar autenticación resistente al phishing (primero para usuarios de alto riesgo): avanzar hacia FIDO2/passkeys, autenticación basada en certificados u otros métodos resistentes al phishing cuando sea posible.
  2. Reforzar Conditional Access: reducir el valor del token replay (controles de sign-in risk, requisitos de cumplimiento del dispositivo, restricciones de ubicación y controles de sesión más estrictos para roles con privilegios).
  3. Revisar runbooks de incidentes: asegurar que la respuesta incluya revoke sign-in sessions, deshabilitar cuentas comprometidas y rotar credenciales/claves según sea necesario.
  4. Fortalecer controles de ingreso de correo: aplicar protecciones contra spoofing, usar reglas de flujo de correo cuando corresponda y revisar con rigor señuelos basados en adjuntos (SVG/HTML/PDF/QR).
  5. Usar detecciones de Microsoft Defender y guía de hunting: operacionalizar las recomendaciones de detección y hunting del informe de Microsoft para identificar patrones AiTM, robo de tokens e infraestructura de redirección sospechosa.

¿Necesita ayuda con Security?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

phishingAiTMMicrosoft DefenderMicrosoft 365Conditional Access

Artículos relacionados

Security

Compromiso de la cadena de suministro de Trivy

Microsoft ha publicado orientación de detección, investigación y mitigación sobre el compromiso de la cadena de suministro de Trivy de marzo de 2026, que afectó al binario de Trivy y a GitHub Actions relacionados. El incidente es importante porque convirtió una herramienta de seguridad de CI/CD de confianza en un arma para robar credenciales de pipelines de compilación, entornos en la nube y sistemas de desarrolladores mientras aparentaba ejecutarse con normalidad.

Security

Gobernanza de agentes de AI para alinear la intención

Microsoft describe un modelo de gobernanza para agentes de AI que alinea la intención del usuario, del desarrollador, basada en roles y organizacional. El marco ayuda a las empresas a mantener los agentes útiles, seguros y en cumplimiento al definir límites de comportamiento y un orden claro de prioridad cuando surgen conflictos.

Security

Microsoft Defender predictive shielding frena ransomware GPO

Microsoft detalló un caso real de ransomware en el que predictive shielding de Defender detectó el abuso malicioso de Group Policy Object antes de que comenzara el cifrado. Al reforzar la propagación de GPO e interrumpir cuentas comprometidas, Defender bloqueó alrededor del 97 % de la actividad de cifrado intentada y evitó que cualquier dispositivo fuera cifrado mediante la ruta de entrega por GPO.

Security

Seguridad para Agentic AI de Microsoft en RSAC 2026

En RSAC 2026, Microsoft presentó una estrategia integral para asegurar la adopción empresarial de Agentic AI, con el anuncio de la disponibilidad general de Agent 365 el 1 de mayo como plano de control para gobernar, proteger y supervisar agentes de AI a escala. La noticia importa porque refuerza la visibilidad y gestión del riesgo de AI en toda la empresa mediante herramientas como Security Dashboard for AI y Shadow AI Detection, ayudando a reducir la sobreexposición de datos, controlar accesos y responder a nuevas amenazas.

Security

Microsoft lanza CTI-REALM open source para detección AI

Microsoft ha presentado CTI-REALM, un benchmark open source que evalúa si los agentes de IA pueden crear y validar detecciones de seguridad de extremo a extremo a partir de informes reales de inteligencia de amenazas, en lugar de limitarse a responder preguntas teóricas. Esto importa porque ofrece a los equipos SOC una forma más práctica de medir el valor operativo de la IA en ingeniería de detección, incluyendo pasos clave como mapeo MITRE ATT&CK, consultas KQL y reglas Sigma en entornos Linux, AKS y Azure.

Security

Zero Trust for AI de Microsoft: taller y arquitectura

Microsoft presentó Zero Trust for AI (ZT4AI), una guía y arquitectura que adapta los principios de Zero Trust a entornos de IA para proteger modelos, agentes, datos y decisiones automatizadas frente a riesgos como prompt injection y data poisoning. Además, actualizó su Zero Trust Workshop con un nuevo pilar de IA y cientos de controles, lo que importa porque da a los equipos de seguridad y TI un marco práctico para evaluar riesgos, coordinar áreas de negocio y desplegar controles de seguridad de IA de forma más estructurada.