Недавно выявлена активная и технологично продвинутая фишинговая кампания, нацеленная на организации, использующие Microsoft 365 и Okta для единого входа (SSO). Атакующие эксплуатируют уязвимости в механизмах многофакторной аутентификации (MFA), заставляя легитимные потоки аутентификации работать в свою пользу и похищая учетные данные и сеансовые токены. Кампания строится по схеме «второго этапа» фишинга: жертва сначала попадает на поддельную страницу, имитирующую страницу входа Okta, а затем этот сайт действует как прокси для подлинного клиента Okta организации. В результате злоумышленники сохраняют настройки исходного клиента и получают доступ к учетным данным и токенам сеанса, обходя многие стандартные механизмы защиты, включая MFA для неосведомленных пользователей. В рамках атаки используются домены-двойники, например sso.oktasecure.io и sso.okta-cloud.com, а также специальный параметр в URL, указывающий на целевого клиента Okta — это позволяет фишинговой странице сохранять видимост