Pular para o conteúdo principal

Atenção! Hackers estão explorando o código OAuth do dispositivo para aplicar golpes em usuários do Microsoft 365.

 Hackers estão abusando de um recurso legítimo de autenticação da Microsoft para invadir contas corporativas do Microsoft 365, mesmo quando a autenticação multifator está habilitada.

Pesquisadores de segurança alertam que invasores começaram a explorar o fluxo de autorização de dispositivos OAuth 2.0 da Microsoft, um processo projetado para dispositivos como smart TVs ou hardware de IoT com opções de entrada limitadas. Ao usar indevidamente esse fluxo de trabalho, os invasores podem obter acesso direto à conta sem roubar senhas ou interceptar códigos de autenticação multifator (MFA).

Como funciona o ataque de código de dispositivo OAuth

As campanhas de phishing visam enganar os usuários para que insiram um código de dispositivo na página de verificação legítima da Microsoft. As vítimas recebem mensagens que apresentam o código como uma senha de uso único ou uma solicitação de verificação urgente.

Assim que o usuário insere o código, o sistema da Microsoft autoriza um token de acesso para o invasor. Isso concede imediatamente o controle da conta da vítima, permitindo roubo de dados, movimentação lateral entre sistemas corporativos e acesso persistente e de longo prazo aos recursos da empresa.

Como o login ocorre em um domínio legítimo da Microsoft, muitas ferramentas tradicionais de detecção de phishing não conseguem sinalizar a atividade.

Campanhas generalizadas e atividades apoiadas pelo Estado

Pesquisadores da Proofpoint rastrearam múltiplos agrupamentos de ameaças usando essa técnica desde pelo menos setembro de 2025. Esses agrupamentos incluem tanto cibercriminosos com motivações financeiras quanto agentes alinhados a governos.

Dois conjuntos de ferramentas de phishing dominam essas campanhas:

  • SquarePhish2, que inclui iscas baseadas em código QR.
  • Graphish, que automatiza o processo de ataque de código de dispositivo OAuth

Grupos com motivações financeiras, como o TA2723, usam temas como atualizações salariais, avisos de benefícios e compartilhamento de documentos para atrair vítimas. A Proofpoint também identificou operações alinhadas à Rússia, incluindo a UNK_AcademicFlare, que utilizam métodos semelhantes.

Por que é tão difícil deter esse ataque?

Essa técnica evidencia uma mudança mais ampla no cibercrime. Em vez de roubar credenciais, os atacantes agora exploram os próprios fluxos de trabalho de autenticação modernos. Como a autenticação multifator (MFA) permanece tecnicamente "ativada", as organizações podem ignorar a violação até que ocorram danos significativos.

Especialistas alertam que as empresas devem monitorar de perto o uso do código OAuth em dispositivos, restringir fluxos de autenticação desnecessários e orientar os usuários a nunca inserir códigos de verificação não solicitados, mesmo em páginas de login legítimas.

É por isso que a Microsoft introduziu o plano "In Scope by Default" para detectar vulnerabilidades como essa mais rapidamente no futuro.

Via CSO Online

Comentários

Postagens mais visitadas deste blog

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentara...

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...