Plataforma de phishing compromete 340 organizações do Microsoft 365

Em fevereiro de 2026, uma plataforma de phishing chamada EvilTokens foi lançada, comprometendo mais de 340 organizações que utilizam Microsoft 365 em cinco países em apenas cinco semanas. O ataque, conhecido como consent phishing, ocorre quando os usuários são induzidos a inserir um código em um site legítimo, acreditando que estão completando um desafio de autenticação multifatorial (MFA). Na verdade, eles entregam um token de atualização válido, que permite acesso a suas caixas de entrada, calendários e contatos, sem que o atacante precise de uma senha ou que um alerta de MFA seja acionado.

A vulnerabilidade reside na camada de consentimento do OAuth, que se tornou uma ação automática para muitos usuários, levando a um aumento no número de ataques. Os tokens de atualização podem permanecer válidos por semanas ou meses, mesmo após a redefinição de senhas, a menos que sejam revogados explicitamente. Além disso, a combinação de permissões entre diferentes aplicativos pode criar riscos adicionais, conhecidos como combinações tóxicas, onde um único usuário pode conceder acesso a várias aplicações sem que os proprietários dessas aplicações estejam cientes do risco.

Para mitigar esses riscos, é essencial que as organizações tratem as concessões de OAuth com a mesma seriedade que tratam a autenticação, implementando políticas de reconsentimento e revogação de tokens, além de monitorar continuamente as integrações e permissões concedidas.

Fonte: https://thehackernews.com/2026/05/the-new-phishing-click-how-oauth.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
19/05/2026 • Risco: ALTO
PHISHING

Plataforma de phishing compromete 340 organizações do Microsoft 365

RESUMO EXECUTIVO
O ataque de phishing via OAuth representa uma nova fronteira de risco para as organizações, especialmente aquelas que utilizam serviços como o Microsoft 365. A falta de visibilidade sobre as concessões de OAuth e a normalização do consentimento automático aumentam a vulnerabilidade. A proteção contra esses ataques exige uma abordagem proativa e a implementação de políticas rigorosas de consentimento e revogação de tokens.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a compromissos de dados e interrupções operacionais.
Operacional
Comprometimento de 340 organizações em cinco países.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de saúde']

📊 INDICADORES CHAVE

340 organizações comprometidas Indicador
Cinco países afetados Contexto BR
Tokens de atualização válidos por semanas ou meses Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar todas as concessões de OAuth e identificar tokens de atualização antigos.
2 Implementar políticas de reconsentimento e revogação de tokens de OAuth.
3 Monitorar continuamente as integrações e permissões concedidas entre aplicativos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das identidades e a proteção contra ataques que exploram a confiança dos usuários em consentimentos automáticos.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).