Pular para o conteúdo principal

Atenção! Hackers estão explorando o código OAuth do dispositivo para aplicar golpes em usuários do Microsoft 365.

 Hackers estão abusando de um recurso legítimo de autenticação da Microsoft para invadir contas corporativas do Microsoft 365, mesmo quando a autenticação multifator está habilitada.

Pesquisadores de segurança alertam que invasores começaram a explorar o fluxo de autorização de dispositivos OAuth 2.0 da Microsoft, um processo projetado para dispositivos como smart TVs ou hardware de IoT com opções de entrada limitadas. Ao usar indevidamente esse fluxo de trabalho, os invasores podem obter acesso direto à conta sem roubar senhas ou interceptar códigos de autenticação multifator (MFA).

Como funciona o ataque de código de dispositivo OAuth

As campanhas de phishing visam enganar os usuários para que insiram um código de dispositivo na página de verificação legítima da Microsoft. As vítimas recebem mensagens que apresentam o código como uma senha de uso único ou uma solicitação de verificação urgente.

Assim que o usuário insere o código, o sistema da Microsoft autoriza um token de acesso para o invasor. Isso concede imediatamente o controle da conta da vítima, permitindo roubo de dados, movimentação lateral entre sistemas corporativos e acesso persistente e de longo prazo aos recursos da empresa.

Como o login ocorre em um domínio legítimo da Microsoft, muitas ferramentas tradicionais de detecção de phishing não conseguem sinalizar a atividade.

Campanhas generalizadas e atividades apoiadas pelo Estado

Pesquisadores da Proofpoint rastrearam múltiplos agrupamentos de ameaças usando essa técnica desde pelo menos setembro de 2025. Esses agrupamentos incluem tanto cibercriminosos com motivações financeiras quanto agentes alinhados a governos.

Dois conjuntos de ferramentas de phishing dominam essas campanhas:

  • SquarePhish2, que inclui iscas baseadas em código QR.
  • Graphish, que automatiza o processo de ataque de código de dispositivo OAuth

Grupos com motivações financeiras, como o TA2723, usam temas como atualizações salariais, avisos de benefícios e compartilhamento de documentos para atrair vítimas. A Proofpoint também identificou operações alinhadas à Rússia, incluindo a UNK_AcademicFlare, que utilizam métodos semelhantes.

Por que é tão difícil deter esse ataque?

Essa técnica evidencia uma mudança mais ampla no cibercrime. Em vez de roubar credenciais, os atacantes agora exploram os próprios fluxos de trabalho de autenticação modernos. Como a autenticação multifator (MFA) permanece tecnicamente "ativada", as organizações podem ignorar a violação até que ocorram danos significativos.

Especialistas alertam que as empresas devem monitorar de perto o uso do código OAuth em dispositivos, restringir fluxos de autenticação desnecessários e orientar os usuários a nunca inserir códigos de verificação não solicitados, mesmo em páginas de login legítimas.

É por isso que a Microsoft introduziu o plano "In Scope by Default" para detectar vulnerabilidades como essa mais rapidamente no futuro.

Via CSO Online

Comentários

Postagens mais visitadas deste blog

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi...