
Phishing Q1 2026 według Microsoft — 8,3 mld ataków, upadek Tycoon2FA
Microsoft Q1 2026: 8,3 mld phishingów, quishing +146%, CAPTCHA-gated +125%, koniec Tycoon2FA. Co zmieniło się w taktykach napastników i jak na to reagować?
Kluczowe wnioski
- Microsoft wykrył 8,3 mld zagrożeń phishingowych w Q1 2026 — 78% to linki, ale to QR i CAPTCHA-gated rosną najszybciej
- Quishing wzrósł o 146% w kwartale (7,6 mln → 18,7 mln), 65-70% kodów dostarczono w załącznikach PDF, których filtry nie skanują
- CAPTCHA-gated phishing eksplodował w marcu o 125% — fałszywa bramka 'nie jestem robotem' blokuje skanery filtra i buduje zaufanie ofiary
- Po międzynarodowej akcji przeciw Tycoon2FA infrastruktura przeniosła się na domeny .RU (41% rejestracji do końca marca) — operacje policyjne nie kończą problemu, tylko go przemieszczają
Trzy dni, w których Tycoon2FA prawie zniknął — i co stało się potem
Microsoft Threat Intelligence opublikował 30 kwietnia 2026 raport za Q1 — pierwszy kwartał, w którym widać konsekwencje skoordynowanej akcji przeciw Tycoon2FA, najpopularniejszej platformie phishing-as-a-service ostatniego roku. Liczby z raportu to nie tylko statystyka. To zapis tego, jak rynek napastników reaguje, gdy fragment ekosystemu znika z dnia na dzień.
W skrócie: nie zniknął na długo. I nie tylko Tycoon2FA się zmienił.
8,3 miliarda zagrożeń w trzy miesiące
To liczba, która wymaga uważnej interpretacji. Microsoft wykrył 8,3 mld phishingów w skrzynkach klientów Defender for Office 365 — od stycznia do marca 2026. Średnio 2,8 mld miesięcznie, z trendem spadkowym (2,9 mld w styczniu, 2,6 mld w marcu).
Spadek wolumenu nie oznacza spadku zagrożenia. Strukturalnie:
- 78% ataków to phishing oparty na linkach — klasyczne wabienie do fałszywej strony logowania
- 19% → 13% to kampanie ze złośliwym ładunkiem (payload) — ale w tej grupie aż 89-94% celuje wyłącznie w kradzież credentiali
- Klasyczny malware spadł do 5-6% payloadów
Widzimy migrację: napastnicy przestają dostarczać binarki, bo działają lepiej, kradnąc tokeny sesji. Token z przejętej sesji omija MFA, którego wirus na endpoint'cie musiałby najpierw obejść. To zmienia model obrony — coraz mniej chodzi o blokowanie złośliwych plików, coraz więcej o ochronę tożsamości.
Co stało się z Tycoon2FA — i dlaczego to nie jest koniec
Tycoon2FA pojawił się w sierpniu 2023 roku jako platforma adversary-in-the-middle (AiTM). Operowany przez grupę śledzoną przez Microsoft jako Storm-1747, oferował napastnikom gotowe szablony stron logowania Microsoft 365, mechanizm proxy do przechwytywania tokenów MFA i hosting w Cloudflare.
Co pokazuje raport za Q1 2026:
- Styczeń: wolumen Tycoon2FA spadł o 54% względem grudnia (efekt akcji przeciw infrastrukturze)
- Luty: odbicie o 44% — operatorzy odbudowują zasoby
- Marzec: ponowny spadek o 15%, ale prawie jedna trzecia wolumenu z marca skoncentrowała się w trzech dniach na początku miesiąca — ślad pojedynczej, intensywnej kampanii
- Do końca marca 41% nowych domen Tycoon2FA było pod TLD .RU — przeniesienie hostingu z Cloudflare na alternatywnych providerów, głównie rosyjskich
Dwa wnioski są tu istotne. Po pierwsze: operacje policyjne osłabiają, ale nie eliminują infrastruktury PhaaS — atakujący odbudowują się w tygodniach, nie miesiącach. Po drugie: udział Tycoon2FA w kampaniach CAPTCHA-gated spadł z 75%+ (koniec 2025) do 41% w marcu. To znaczy, że techniki Tycoon2FA przejmują inni operatorzy: Kratos/Sneaky2FA i EvilTokens.
Tycoon2FA jako brand słabnie. Tycoon2FA jako technika rozpływa się w całym ekosystemie.
Quishing — wzrost o 146% w jeden kwartał
Phishing przez kody QR był jedną z głównych anomalii Q1 2026:
- Wzrost o 146% w skali kwartału (7,6 mln w styczniu → 18,7 mln w marcu)
- 65-70% kodów QR dostarczono w załącznikach PDF — bo PDF jest „zaufanym" formatem, który większość filtrów przepuszcza
- Embedding QR bezpośrednio w treści maila wzrósł o 336% w marcu (choć to wciąż 5% ogółu)
Mechanizm jest banalnie skuteczny. Filtr antyphishingowy analizuje linki w treści wiadomości i metadane załączników. Nie OCR-uje obrazów wewnątrz PDF-ów (lub robi to ograniczenie dobrze). Atakujący wkleja QR do PDF-a o nazwie „401K-update.pdf" lub „faktura-przelew.pdf" — i filtr przepuszcza, bo nie widzi linka.
Pisaliśmy szerzej o tym wektorze w artykule Quishing — QR Code Phishing. Dane z Q1 2026 potwierdzają: to nie chwilowa moda.
CAPTCHA-gated phishing — fałszywa bariera „nie jestem robotem"
To trend, który najbardziej zaskoczył analityków Microsoft. Ataki, w których ofiara musi przejść przez CAPTCHA przed zobaczeniem fałszywej strony logowania:
- Styczeń: spadek o 45%
- Luty: spadek o 8%
- Marzec: wzrost o 125% — do 11,9 mln ataków, najwyższy odczyt kwartału
Po co napastnikowi CAPTCHA przed swoim własnym phishingiem? Dwa powody:
- Blokuje automatyczne skanery filtra antyphishingowego, który próbuje sprawdzić stronę docelową przed dostarczeniem maila. Skaner nie rozwiąże CAPTCHA, więc widzi tylko legalną bramkę i przepuszcza.
- Buduje fałszywe zaufanie u ofiary — „skoro pyta mnie czy jestem robotem, to prawdziwa strona".
Rotacja metod dostarczania w Q1 jest pouczająca:
- PDF z linkiem do CAPTCHA wzrósł o 356% w marcu i stał się dominującą metodą
- DOC/DOCX wzrosły o 373% w marcu
- HTML potroił się (+175%) po lutowym dołku
- SVG osiągnął szczyt w lutym (+49%) i spadł o 57% w marcu
Innymi słowy: napastnicy zmieniają format dostarczenia co kilka tygodni, żeby utrudnić budowanie sygnatur statycznych.
Pojedyncza kampania, która ilustruje skalę
23-25 lutego Microsoft odnotował kampanię obejmującą 1,2 mln wiadomości do 53 000+ organizacji w 23 krajach. Załącznik: SVG z zakodowanym base64 adresem ofiary, tematy „aktualizacja 401K", „blokada karty", „zapytanie o płatność". Trzy domeny przekierowywały przez CAPTCHA do strony zbierającej credentials.
17 marca kolejna fala: 1,5 mln wiadomości do 179 000+ organizacji w 43 krajach — pojedyncza kampania HTML powiązana z Tycoon2FA, Kratos/Sneaky2FA i EvilTokens jednocześnie. Sender'y miały sztucznie wydłużone nazwy użytkownika z osadzonymi URL-ami w samym adresie.
To skala, której pojedynczy SOC nie obroni samym filtrem. Wymaga warstw.
Pobierz: SOC w 2026 — przewodnik dla firm
32-stronicowy poradnik: jak wybrać SOC, czym jest MDR i jak obniżyć koszty bezpieczeństwa o 60%.
Pobierz za darmoBEC — co naprawdę piszą napastnicy w pierwszym mailu
Business Email Compromise w Q1 2026: 10,7 mln ataków, z dynamiką sezonową (styczeń +24%, luty -8%, marzec +26%).
Najciekawsza obserwacja dotyczy treści pierwszej wiadomości. Wbrew popularnemu wyobrażeniu, napastnicy rzadko proszą wprost o przelew w pierwszym mailu:
- 82-84% to generyczne otwarcie w stylu „Czy jesteś przy biurku?" lub „Masz chwilę?"
- Tylko 9-10% zawiera wprost żądanie finansowe
- Reszta: prośba o pilne zadanie (7%), aktualizacja payroll (4,2%), faktura (3,1%), karta podarunkowa (2,2%)
Sezonowość: prośby o aktualizację payroll wzrosły o 15% w lutym (sezon zeznań podatkowych w USA). Karty podarunkowe: spadek o 37% w lutym, odbicie o 108% w marcu.
Implikacja praktyczna: trening rozpoznawania BEC oparty na „nie ufaj mailom proszącym o przelew" jest niewystarczający. Atakujący najpierw zdobywa odpowiedź („tak, jestem przy biurku"), dopiero potem rozwija scenariusz. Próg wykrycia w skanerze treści jest niski, bo pierwsza wiadomość nie zawiera żadnych słów-kluczy. To też wyjaśnia, dlaczego w naszych analizach ataków na polskie firmy (BEC — jak rozpoznać) tak często widzimy „niewinne" otwarcie maila przed właściwym uderzeniem.
Co z tego wynika dla polskich firm
Raport Microsoft jest globalny, ale każda z opisanych technik dotyczy bezpośrednio polskich organizacji korzystających z Microsoft 365 — czyli zdecydowanej większości MŚP i dużych firm. CERT Polska w ostrzeżeniach z marca i kwietnia 2026 raportuje wzrost kampanii podszywających się pod ZUS, e-Urząd Skarbowy i InPost — w wielu przypadkach z mechanizmem CAPTCHA przed właściwą stroną phishingową.
Cztery rzeczy, które warto sprawdzić u siebie w tym tygodniu:
- Czy Defender for Office 365 ma włączone Safe Links i Safe Attachments? Większość klientów ma, ale konfiguracja per-domain bywa niespójna — zwłaszcza po fuzjach lub migracjach
- Czy Zero-Hour Auto Purge (ZAP) jest aktywny? Usuwa wiadomości retroaktywnie, gdy zostaną sklasyfikowane jako phishing po dostarczeniu — kluczowe przy szybko ewoluujących kampaniach
- Czy Conditional Access wymusza phishing-resistant MFA dla kont z wysokimi uprawnieniami? Czyli FIDO2/passkeys, nie SMS i nie zwykły push
- Czy SOC monitoruje tworzenie reguł skrzynkowych? To klasyczny ślad po przejęciu konta przez AiTM proxy — atakujący tworzy regułę przekierowującą pocztę, żeby ofiara nie widziała odpowiedzi
Co faktycznie działa — cztery warstwy obrony
Microsoft w raporcie podaje zestaw rekomendacji, które są spójne z tym, co rekomendujemy klientom od miesięcy. W skrócie:
Warstwa pocztowa. Safe Links, Safe Attachments i ZAP w Defender for Office 365. To nie jest „dodatkowa licencja" — to funkcje, za które już zapłaciłeś w M365 Business Premium / E5. Wystarczy je włączyć i skonfigurować strict policy.
Warstwa tożsamości. Klucze FIDO2 lub passkeys dla kont z dostępem do finansów, kadr i IT. Conditional Access wymuszający zarządzane urządzenie. Number matching w Authenticatorze. To są mechanizmy, które kryptograficznie odpierają proxy AiTM — żaden Tycoon2FA, Kratos ani EvilTokens nie obejdzie klucza, który weryfikuje domenę.
Warstwa wykrywania. SOC monitorujący nietypowe logowania, tworzenie reguł skrzynkowych, eksfiltrację, dostęp z .RU lub anonimizujących VPN-ów. Automatic attack disruption w Defender XDR — funkcja, która wyłącza konto z aktywną sesją AiTM zanim atakujący wykona lateral movement. To jest różnica między wykryciem incydentu a zatrzymaniem go.
Warstwa ludzka. Symulacje phishingowe z aktualnymi technikami — z PDF-ami zawierającymi CAPTCHA, z QR kodami, z generycznym otwarciem typu „Czy jesteś przy biurku?". Symulacja wzorowana na kampaniach z 2022 roku nie kalibruje pracowników na to, co dzieje się dzisiaj.
SOC SecIQ operacyjnie pokrywa warstwy 1, 3 i 4 — z dedykowanym analitykiem, który zna Twoje środowisko M365, a nie anonimowym L1 oglądającym alerty po raz pierwszy.
Co wiemy, a czego jeszcze nie
Dane Microsoft pochodzą z telemetrii Defender for Office 365 — co oznacza próbę dużą, ale specyficzną (klienci M365). Phishing kierowany do Google Workspace, Zimbra czy on-premise Exchange jest poza tym zbiorem. Realna skala globalna jest większa.
Dla Polski nie mamy jeszcze pełnego ekwiwalentu — CERT Polska publikuje dane zagregowane, ale nie wyodrębnia jeszcze osobno quishingu czy CAPTCHA-gated phishingu w raportach kwartalnych. Trend kierunkowo się pokrywa, ale dokładne udziały dla polskiego rynku to na razie ekstrapolacja.
I jedna rzecz, której nie ma w raporcie Microsoft, a która jest kluczowa: device code phishing. Microsoft wymienia go jako wschodzący wektor, ale bez liczb. To kolejna technika, która omija klasyczne MFA poprzez wykorzystanie legalnego flow OAuth dla urządzeń bez przeglądarki — np. konsoli, IoT, smart TV. EvilTokens już ją oferuje jako gotowy pakiet. Spodziewamy się, że Q2 2026 pokaże eksplozję.
Źródła
- Microsoft Security Blog — Email threat landscape: Q1 2026 trends and insights — pełen raport, dane telemetryczne
- Microsoft Threat Intelligence — Storm-1747 / Tycoon2FA tracking — historia śledzenia grupy
- CERT Polska — ostrzeżenia — kampanie phishingowe w Polsce
- Defender for Office 365 — Safe Links, Safe Attachments, ZAP — dokumentacja konfiguracji
- MITRE ATT&CK — T1566 Phishing — taksonomia technik phishingowych
FAQ
Czym jest Tycoon2FA i dlaczego Microsoft pisze o nim w raporcie?
Dlaczego QR phishing (quishing) jest skuteczny mimo filtrów antyphishingowych?
Jak działa CAPTCHA-gated phishing?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą.
O zespole →

