Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor

Phishing no Microsoft 365 mira códigos

Image © Itshow
Especialistas alertam sobre ataques que exploram fluxos de código de dispositivo na MFA do Microsoft 365, visando contornar a autenticação e obter acesso não autorizado.

Executivos de TI e especialistas em segurança estão atentos a uma nova onda de phishing voltada para usuários do Microsoft 365. A técnica foca na obtenção de códigos de dispositivos por meio de vulnerabilidades nos fluxos de autenticação multifator (MFA), com o objetivo de abrir passagem para contas corporativas.

A estratégia envolve o abuso dos fluxos de autorização do OAuth 2.0 da Microsoft. Ao explorar falhas na etapa de aprovação do código de dispositivo, os invasores podem induzir a vítima a aprovar o acesso às suas contas empresariais, recebendo o código diretamente no dispositivo utilizado, o que compromete a segurança das informações.

Segundo especialistas, essa abordagem representa uma mudança na cara das ameaças: em vez de focar apenas no roubo de senhas, os criminosos manipulam as próprias ferramentas de autenticação para obter entrada direta em sistemas. As campanhas costumam começar com mensagens de phishing que simulam comunicações legítimas, convidando o destinatário a clicar em links ou a escanear QR codes para conceder acesso.

A ofensiva ficou ainda mais sofisticada com o uso de kits de phishing de ponta, como o Graphish, amplamente distribuídos em fóruns de hackers. Esses kits ajudam a criar páginas falsas de autenticação, tornando os ataques mais convincentes. Em alguns casos, a infraestrutura de phishing fica sob controle dos próprios criminosos, o que dificulta a detecção precoce.

Entre os exemplos de campanhas identificadas, duas incidentes chamam a atenção: uma com abordagem voltada a informações salariais e outra que simulava um comunicado do governo da Zâmbia, direcionado a uma pessoa ligada a uma universidade americana. Em ambos os casos, os alvos eram induzidos a fornecer códigos de dispositivo ou inserir códigos recebidos em sites controlados pelos criminosos.

Para se defender, especialistas recomendam políticas de segurança mais rígidas, como o bloqueio de fluxos de código de dispositivo e a adoção de autenticação condicional. O Acesso Condicional, que impede a autenticação de dispositivos não confiáveis, é apontado como uma das defesas mais eficazes. Além disso, o treinamento de funcionários para reconhecer e-mails fraudulentos, a revisão constante de logs de login e o monitoramento de padrões de tráfego são medidas importantes. Ferramentas de análise de risco, fornecidas pela Microsoft e pela Proofpoint, podem ajudar a detectar atividades suspeitas antes que provoquem danos significativos.

Com a crescente adoção de fluxos de autenticação OAuth, ataques baseados em códigos de dispositivo têm ganhado relevância para a segurança corporativa. Combinar técnicas de phishing avançadas com o uso legítimo de processos de autenticação cria um cenário onde as defesas tradicionais ficam vulneráveis. A recomendação é adotar uma abordagem multidimensional de segurança, que combine tecnologia, treinamento contínuo e vigilância proativa para mitigar esse tipo de ameaça.

 

Itshow

Notícias relacionadas

ROI B2B com IA: guia prático
Cultura data-driven: evitar ditador de dados
Automação combate burnout em equipes de TI
Falência da Serede decretada; demissões autorizadas
Contágio do FOMO na inovação corporativa
Anatel prorroga concessão da Sercomtel até 2026

O ISP.Tools sobrevive graças aos anúncios.

Considere desativar seu bloqueador de anúncios.
Prometemos não ser intrusivos.

Consentimento para cookies

Utilizamos cookies para melhorar a sua experiência no nosso site.

Ao utilizar o nosso site, você concorda com o uso de cookies. Saiba mais