Um 2FA- und MFA-Verfahren zu umgehen, setzt das Kit auf einen Adversary-in-the-Middle-Ansatz (AiTM) und Reverse-Proxy-Server. Darüber werden täuschend echt nachgebaute Login-Seiten bereitgestellt, die Anmeldedaten und Sitzungscookies in Echtzeit abgreifen.
First seen on infopoint-security.de
Jump to article: www.infopoint-security.de/tycoon-2fa-das-phishing-kit-das-2fa-ausgehebelt-hat/a42947/
![]()

