Ataques de phishing que exploram o fluxo OAuth 2.0 aumentaram drasticamente este ano, colocando em risco a seguranca de contas online. Entenda como funcionam e como se proteger.
Ataques de phishing com o uso do OAuth 2.0 Device Authorization Grant aumentaram 37 vezes este ano. Esses ataques visam enganar usuarios para que autorizem dispositivos maliciosos a acessar suas contas.
Os ataques de phishing com codigo sao uma tecnica que explora o fluxo OAuth 2.0 Device Authorization Grant. Este metodo foi originalmente criado para facilitar a conexao de dispositivos sem opcoes de entrada acessiveis, como dispositivos IoT e smart TVs, mas tem sido abusado por cibercriminosos para acessar contas de usuarios.
O atacante envia uma solicitacao de autorizacao de dispositivo a um provedor de servicos e recebe um codigo, que e entao enviado a vitima sob diversos pretextos. A vitima e enganada a inserir o codigo em uma pagina de login legitima, permitindo que o dispositivo do atacante acesse a conta com tokens de acesso validos.
Para identificar possiveis ataques de phishing com codigo, fique atento a:
Para se proteger desses ataques, adote as seguintes medidas:
OAuth 2.0 e um protocolo de autorizacao que permite que aplicativos acessem recursos em nome de um usuario.
Verifique por atividades suspeitas em suas contas e por solicitacoes de autorizacao nao reconhecidas.
Revogue imediatamente o acesso de dispositivos desconhecidos e altere suas senhas.
Entre em contato com nossos especialistas para garantir a seguranca de suas informacoes e proteger sua empresa contra ataques de phishing.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao, SGSI, Plano Diretor de Seguranca e Auditoria Interna. lcsec.io