Na ontmanteling zijn Tycoon 2FA-aanvallen met 77% afgenomen, maar niet helemaal verdwenen

6 mei 2026

Nieuw onderzoek van Barracuda laat zien hoe de ontman­te­ling van het dominante phishing-as-a-service (PhaaS)-platform Tycoon 2FA heeft gezorgd voor snellere veran­de­ringen in het phishing-ecosys­teem. De bevin­dingen worden gede­tail­leerd beschreven in een nieuw onder­zoeks­ar­tikel, dat laat zien hoe andere phishing-spelers snel in het gat sprongen om het markt­aan­deel van Tycoon over te nemen, waarbij de tools, tech­nieken en moge­lijk­heden door anderen werden over­ge­nomen en herzien. Ook verdwenen klein­scha­li­gere campagnes helemaal niet.

Tycoon 2FA werd begin maart flink ontwricht door een inter­na­ti­o­nale actie van politie en justitie. Vóór deze ontman­te­ling werden via Tycoon 2FA gemiddeld meer dan 9 miljoen phis­hing­aan­vallen per maand uitge­voerd, gevolgd door Mamba 2FA met ongeveer 8 miljoen en EvilProxy op een derde plaats met bijna 3 miljoen aanvallen. Sneaky 2FA was verant­woor­de­lijk voor bijna 700 duizend aanvallen.

Na de ontman­te­ling van Tycoon werd Mamba 2FA het dominante phis­hing­plat­form, met een verdub­be­ling tot 15 miljoen aanvallen per maand. EvilProxy steeg tot ongeveer 4 miljoen aanvallen, terwijl Sneaky 2FA verdrie­vou­digde tot bijna 2 miljoen. De acti­vi­teit van Tycoon 2FA daalde met 77%, maar was nog steeds goed voor ruim 2 miljoen aanvallen.

Hoe Tycoon 2FA toch voortleeft

Volgens de onder­zoe­kers van Barracuda kan Tycoon 2FA voort­be­staan dankzij verschil­lende factoren.

1. Niet alles werd ontman­teld – Zo blijven varianten van de aanvals­code van Tycoon 2FA die door andere aanval­lers zijn gekloond of aangepast, in omloop. Onaf­han­ke­lijk gehoste imple­men­ta­ties blijven actief en kleine campagnes met een laag volume blijven bestaan.

2. Aanval­lers herge­bruiken phis­hing­code en passen deze aan – PhaaS-toolsets lijken steeds meer op open-sour­ce­ont­wik­kelom­ge­vingen. Code wordt herge­bruikt, aangepast en opnieuw ingezet, en functies migreren van de ene phis­hingkit naar de andere.

3. Reste­rende infra­struc­tuur – Elementen van de aanval­s­in­fra­struc­tuur kunnen blijven bestaan. Aanvals­do­meinen blijven bijvoor­beeld actief tot ze verlopen, terwijl back-uphosting vaak de onmid­del­lijke inbe­slag­name ontloopt. Ook gaan kleinere phis­hing­cam­pagnes door als ze onder de waar­schu­wings­drem­pels blijven. Deze reste­rende campagnes kunnen stil­le­tjes de initiële respon­s­in­span­ningen overleven.

4. Phishing-frame­works hebben vaak inge­bouwde redun­dantie – Moderne phishing-frame­works bevatten vaak maat­re­gelen om te herstellen van versto­ringen. Voor­beelden hiervan zijn failover-infra­struc­tuur om te zorgen voor conti­nu­ï­teit van lopende campagnes, workflows voor snel herstel na een versto­ring en compa­ti­bi­li­teit met andere phishing-kits.

5. Aanhou­dende toegang – De disruptie van de infra­struc­tuur betekent niet auto­ma­tisch dat slacht­of­fers er niet meer bij kunnen. Gestolen session cookies kunnen geldig blijven, misbruik van OAuth kan cloud­toe­gang mogelijk maken en ook na het einde van de phis­hing­cam­pagne kunnen orga­ni­sa­ties nog steeds gecom­pro­mit­teerd zijn.

“Phis­hing­drei­gingen eindigen niet netjes,” zegt Saravanan Mohan­kumar, Manager van het Threat Analysis Team bij Barracuda. “Aanvals­pa­tronen migreren in plaats van te verdwijnen en tools nemen bewezen tech­nieken over en verfijnen deze. De moge­lijk­heden die door Tycoon 2FA populair zijn gemaakt, worden nu gebruikt door tal van andere platforms en we hebben al gezien dat ze met succes zijn ingezet bij aanvallen op devi­ce­code. Detec­tie­tech­nieken die aan indi­vi­duele kits zijn gekoppeld, raken snel verouderd. Voor echte veer­kracht moeten defen­sieve stra­te­gieën zich richten op brede modellen van identity-based aanvallen en sessiemisbruik.”

Meer infor­matie is hier te vinden: https://​blog​.barracuda​.com/​2​0​2​6​/​0​4​/​1​6​/​t​h​r​e​a​t​-​s​p​o​t​l​i​g​h​t​-​t​y​c​o​o​n​-​2​f​a​-​s​c​a​t​t​e​r​e​d​-​e​v​e​r​y​w​here

Pin It on Pinterest

Share This