Ameaças de phishing combinam vishing e OAuth 2.0 para atacar contas Microsoft

Recentemente, grupos de ameaças têm direcionado ataques a organizações de tecnologia, manufatura e finanças, utilizando uma combinação de phishing por código de dispositivo e vishing para comprometer contas do Microsoft Entra. Ao contrário de ataques anteriores que usavam aplicativos OAuth maliciosos, essas campanhas aproveitam IDs de cliente OAuth legítimos e o fluxo de autorização de dispositivo para enganar as vítimas a autenticarem-se. Isso permite que os atacantes obtenham tokens de autenticação válidos, acessando contas sem depender de sites de phishing tradicionais que roubam senhas ou interceptam códigos de autenticação multifator. O grupo ShinyHunters, conhecido por extorsões, foi associado a esses novos ataques. Os atacantes utilizam engenharia social para convencer os funcionários a inserir códigos gerados em páginas de autenticação da Microsoft, o que resulta em acesso não autorizado a serviços corporativos, como Microsoft 365 e Salesforce. Especialistas recomendam que as organizações bloqueiem domínios maliciosos, auditem consentimentos de aplicativos OAuth e revisem logs de autenticação. A situação é preocupante, pois o fluxo de autenticação foi projetado para facilitar a conexão de dispositivos com opções de entrada limitadas, tornando-o vulnerável a abusos.

Fonte: https://www.bleepingcomputer.com/news/security/hackers-target-microsoft-entra-accounts-in-device-code-vishing-attacks/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
19/02/2026 • Risco: ALTO
PHISHING

Ameaças de phishing combinam vishing e OAuth 2.0 para atacar contas Microsoft

RESUMO EXECUTIVO
Os ataques recentes que combinam vishing e phishing por código de dispositivo representam uma ameaça significativa para organizações que utilizam serviços da Microsoft. A utilização de fluxos de autenticação legítimos para comprometer contas pode resultar em acesso não autorizado a dados sensíveis, exigindo ações imediatas para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e extorsão.
Operacional
Acesso não autorizado a dados corporativos e serviços conectados.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Manufatura']

📊 INDICADORES CHAVE

O grupo ShinyHunters foi associado a esses ataques. Indicador
Campanhas de phishing foram observadas desde dezembro de 2025. Contexto BR
Os ataques visam serviços amplamente utilizados, como Microsoft 365 e Salesforce. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar consentimentos de aplicativos OAuth e revisar logs de autenticação.
2 Bloquear domínios maliciosos e endereços de remetentes suspeitos.
3 Monitorar continuamente eventos de autenticação de código de dispositivo.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das contas de serviços amplamente utilizados, que são alvos frequentes de ataques.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).