Uma nova forma de ataque está preocupando especialistas em segurança digital: o uso do protocolo OAuth em golpes de phishing. A técnica, que vem sendo observada em plataformas como Azure e Google, permite que cibercriminosos obtenham acesso a contas corporativas sem precisar roubar senhas. O golpe explora o fluxo de autenticação “Device Code”, usado para conectar dispositivos a serviços online de forma prática, mas que, quando mal utilizado, se torna uma porta aberta para invasores.
Os criminosos criam aplicativos falsos e direcionam as vítimas a uma página legítima de login da Microsoft ou Google. Ao inserir o código exibido, o usuário entrega, sem perceber, autorização total para que o app malicioso acesse dados, e-mails e arquivos armazenados em nuvem. O método é especialmente perigoso porque o ataque acontece em um domínio confiável, tornando difícil a identificação por soluções tradicionais de segurança.
Segundo o relatório comparativo do BleepingComputer, tanto o Azure quanto o Google implementaram proteções adicionais, mas ainda há brechas que podem ser exploradas. Em muitos casos, o golpe se baseia em engenharia social, explorando a pressa e a falta de atenção dos usuários, sobretudo em ambientes corporativos.
Dica de Prevenção:
Empresas devem adotar políticas rigorosas de autenticação e revisar periodicamente os aplicativos autorizados em seus ambientes corporativos. É fundamental habilitar autenticação multifator (MFA), treinar equipes sobre golpes de engenharia social e implementar monitoramento contínuo de acessos suspeitos.
Os ataques via OAuth demonstram como cibercriminosos estão explorando mecanismos legítimos para burlar defesas tradicionais. Proteger sua empresa exige mais do que tecnologia — é preciso estratégia, conscientização e revisão constante dos processos de segurança. A LC SEC ajuda sua empresa a fortalecer essa defesa com soluções completas em Pentest, Threat Intelligence com IA, Auditoria Interna, Conscientização e Plano Diretor de Segurança.
Conheça mais em lcsec.io