{"id":5380,"date":"2025-04-28T08:12:31","date_gmt":"2025-04-28T06:12:31","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5380"},"modified":"2025-04-28T17:13:31","modified_gmt":"2025-04-28T15:13:31","slug":"31241","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/","title":{"rendered":"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten"},"content":{"rendered":"<p class=\"\" data-start=\"316\" data-end=\"743\">Russische Angreifer missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse, um Microsoft-365-Konten von Mitarbeitern aus Organisationen im Umfeld der Ukraine und des Menschenrechtsschutzes zu kapern. Die Angreifer geben sich \u00fcber WhatsApp und Signal als europ\u00e4ische Beamte oder ukrainische Diplomaten aus, um Zielpersonen zur Herausgabe von Microsoft-Autorisierungscodes oder zum Anklicken von sch\u00e4dlichen Links zu bewegen.<\/p>\n<p class=\"\" data-start=\"745\" data-end=\"1192\">Laut der Cybersicherheitsfirma Volexity startet der Angriff mit einer Nachricht, die oft von kompromittierten ukrainischen Regierungsaccounts stammt. Der Angreifer l\u00e4dt zu einem angeblichen Video-Meeting ein und verschickt einen OAuth-Phishing-Link. Nach der Authentifizierung auf einer gef\u00e4lschten Visual Studio Code-Seite wird der Benutzer aufgefordert, einen Code zu \u00fcbermitteln, der 60 Tage lang f\u00fcr den Zugriff auf alle Ressourcen g\u00fcltig ist.<\/p>\n<p class=\"\" data-start=\"1194\" data-end=\"1490\">Zudem registrieren die Angreifer neue Ger\u00e4te \u00fcber die Microsoft Entra ID der Opfer, um langfristigen Zugriff zu sichern. Volexity empfiehlt, Logins \u00fcber den Visual Studio Code Client zu \u00fcberwachen, den Zugriff auf bestimmte Domains zu blockieren und den Zugang auf gepr\u00fcfte Ger\u00e4te zu beschr\u00e4nken.<\/p>\n<p class=\"\" data-start=\"1492\" data-end=\"1619\"><strong data-start=\"1492\" data-end=\"1503\">Quelle:<\/strong><br data-start=\"1503\" data-end=\"1506\" \/><a class=\"\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-abuse-oauth-20-workflows-to-hijack-microsoft-365-accounts\/\" target=\"_new\" rel=\"noopener\" data-start=\"1506\" data-end=\"1619\">https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-abuse-oauth-20-workflows-to-hijack-microsoft-365-accounts\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>Kostenloses Erstgespr\u00e4ch &#8211; unverbindlich &amp; transparent -&gt; <a href=\"https:\/\/www.tec4net.com\/web\/impressum\">www.tec4net.com\/web\/impressum<\/a><\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<br \/>\n<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Russische Angreifer missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse, um Microsoft-365-Konten von Mitarbeitern aus Organisationen im Umfeld der Ukraine und des Menschenrechtsschutzes zu kapern. Die Angreifer geben sich \u00fcber WhatsApp und Signal als europ\u00e4ische Beamte oder ukrainische Diplomaten aus, um Zielpersonen zur Herausgabe von Microsoft-Autorisierungscodes oder zum Anklicken von sch\u00e4dlichen Links zu bewegen. Laut [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[3251,3245,3247,3250,3246,3248,3249],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-28T06:12:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-28T15:13:31+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten\",\"datePublished\":\"2025-04-28T06:12:31+00:00\",\"dateModified\":\"2025-04-28T15:13:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/\"},\"wordCount\":284,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Beratung Datenschutz bei Cloudsystemen\",\"Datenschutzberatung Microsoft 365\",\"EDV-Sachverst\u00e4ndiger Phishinganalyse\",\"Gutachten zu Cyberangriffen erstellen\",\"IT-Sicherheitsberatung f\u00fcr Beh\u00f6rden\",\"Normenberatung IT-Sicherheit Unternehmen\",\"Sicherheitskonzepte OAuth Schutz\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/\",\"name\":\"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-04-28T06:12:31+00:00\",\"dateModified\":\"2025-04-28T15:13:31+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/","og_locale":"de_DE","og_type":"article","og_title":"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/","og_site_name":"tec4net","article_published_time":"2025-04-28T06:12:31+00:00","article_modified_time":"2025-04-28T15:13:31+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten","datePublished":"2025-04-28T06:12:31+00:00","dateModified":"2025-04-28T15:13:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/"},"wordCount":284,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Beratung Datenschutz bei Cloudsystemen","Datenschutzberatung Microsoft 365","EDV-Sachverst\u00e4ndiger Phishinganalyse","Gutachten zu Cyberangriffen erstellen","IT-Sicherheitsberatung f\u00fcr Beh\u00f6rden","Normenberatung IT-Sicherheit Unternehmen","Sicherheitskonzepte OAuth Schutz"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/","url":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/","name":"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-04-28T06:12:31+00:00","dateModified":"2025-04-28T15:13:31+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/28\/31241\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Hacker missbrauchen OAuth 2.0 zur \u00dcbernahme von Microsoft-365-Konten"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5380"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5380"}],"version-history":[{"count":2,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5380\/revisions"}],"predecessor-version":[{"id":5390,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5380\/revisions\/5390"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}