Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor

Phishing no Microsoft 365 mira códigos

Image © Itshow
Especialistas alertam sobre ataques que exploram fluxos de código de dispositivo na MFA do Microsoft 365, visando contornar a autenticação e obter acesso não autorizado.

Executivos de TI e especialistas em segurança estão atentos a uma nova onda de phishing voltada para usuários do Microsoft 365. A técnica foca na obtenção de códigos de dispositivos por meio de vulnerabilidades nos fluxos de autenticação multifator (MFA), com o objetivo de abrir passagem para contas corporativas.

A estratégia envolve o abuso dos fluxos de autorização do OAuth 2.0 da Microsoft. Ao explorar falhas na etapa de aprovação do código de dispositivo, os invasores podem induzir a vítima a aprovar o acesso às suas contas empresariais, recebendo o código diretamente no dispositivo utilizado, o que compromete a segurança das informações.

Segundo especialistas, essa abordagem representa uma mudança na cara das ameaças: em vez de focar apenas no roubo de senhas, os criminosos manipulam as próprias ferramentas de autenticação para obter entrada direta em sistemas. As campanhas costumam começar com mensagens de phishing que simulam comunicações legítimas, convidando o destinatário a clicar em links ou a escanear QR codes para conceder acesso.

A ofensiva ficou ainda mais sofisticada com o uso de kits de phishing de ponta, como o Graphish, amplamente distribuídos em fóruns de hackers. Esses kits ajudam a criar páginas falsas de autenticação, tornando os ataques mais convincentes. Em alguns casos, a infraestrutura de phishing fica sob controle dos próprios criminosos, o que dificulta a detecção precoce.

Entre os exemplos de campanhas identificadas, duas incidentes chamam a atenção: uma com abordagem voltada a informações salariais e outra que simulava um comunicado do governo da Zâmbia, direcionado a uma pessoa ligada a uma universidade americana. Em ambos os casos, os alvos eram induzidos a fornecer códigos de dispositivo ou inserir códigos recebidos em sites controlados pelos criminosos.

Para se defender, especialistas recomendam políticas de segurança mais rígidas, como o bloqueio de fluxos de código de dispositivo e a adoção de autenticação condicional. O Acesso Condicional, que impede a autenticação de dispositivos não confiáveis, é apontado como uma das defesas mais eficazes. Além disso, o treinamento de funcionários para reconhecer e-mails fraudulentos, a revisão constante de logs de login e o monitoramento de padrões de tráfego são medidas importantes. Ferramentas de análise de risco, fornecidas pela Microsoft e pela Proofpoint, podem ajudar a detectar atividades suspeitas antes que provoquem danos significativos.

Com a crescente adoção de fluxos de autenticação OAuth, ataques baseados em códigos de dispositivo têm ganhado relevância para a segurança corporativa. Combinar técnicas de phishing avançadas com o uso legítimo de processos de autenticação cria um cenário onde as defesas tradicionais ficam vulneráveis. A recomendação é adotar uma abordagem multidimensional de segurança, que combine tecnologia, treinamento contínuo e vigilância proativa para mitigar esse tipo de ameaça.

 

Itshow

Related News

Cleveland's Citywide Broadband Surges Under DigitalC Model
Optimum Expands NJ Fiber to Woodbridge, Clark, Linden
Surf Internet Reaches 250,000 Homes in Great Lakes
Streamlined Ops Cut Costs for ISPs, CEO Says
Why 2026 Matters for Broadband
Broadband's 2025 Top 10 Stories

ISP.Tools survives thanks to ads.

Consider disabling your ad blocker.
We promise not to be intrusive.

Cookie Consent

We use cookies to improve your experience on our site.

By using our site you consent to cookies. Learn more