📰 Informação fresquinha chegando para você!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Em fevereiro de 2026, uma plataforma de phishing como serviço (PhaaS) chamada EvilTokens foi lançada. Em cinco semanas, comprometeu mais de 340 organizações do Microsoft 365 em cinco paÃses.
Os alvos da plataforma receberam uma mensagem solicitando que inserissem um código curto em microsoft.com/devicelogin e completassem seu desafio normal de MFA, depois saÃram acreditando que haviam verificado um login de rotina. Na verdade, eles entregaram ao operador um token de atualização válido com escopo para sua caixa de correio, unidade, calendário e contatos, com a vida útil de uma polÃtica de locatário em vez de uma sessão.
A operadora nunca precisou de uma senha, nunca acionou um prompt de MFA e nunca produziu um evento de login que parecesse uma intrusão. O ataque foi bem-sucedido porque a tela de consentimento do OAuth se tornou um clique instintivo e os controles criados para impedir o phishing de credenciais não olham para a camada de consentimento.
Os pesquisadores de segurança chamam a condição resultante de phishing de consentimento ou abuso de concessão de OAuth. O clique de phishing que importou na última década entregou uma senha. O clique de phishing que importa agora entrega um token de atualização e fica estruturalmente abaixo dos controles de identidade que a maioria das organizações ainda trata como perÃmetro.
Por que o MFA não consegue ver uma concessão OAuth
Um phishing de credencial entrega um nome de usuário e uma senha que devem ser reproduzidos em algum lugar, e a maioria das pilhas de identidades agora exigem um segundo fator na repetição. Até mesmo os kits adversário no meio (AiTM) produzem um cookie de sessão vinculado a um evento de login que o SIEM correlaciona com a geografia, o dispositivo e os padrões de viagem.
Figura 1: O phishing de credenciais deixa um rastro de login que o SIEM pode correlacionar.
Uma concessão OAuth não produz credenciais reproduzidas. O usuário se autentica no provedor de identidade legÃtimo, conclui o desafio de MFA no domÃnio legÃtimo e clica em Aceitar. O token com o qual o invasor sai é o sistema funcionando conforme projetado. Ele é assinado pelo provedor de identidade, tem como escopo o que o usuário concordou e pode ser atualizado. A MFA não pode bloqueá-lo porque a MFA já aconteceu.
Figura 2: Uma concessão OAuth não deixa reprodução, apenas um token atualizável.
O outro problema é que os tokens de atualização estendem a janela. Os tokens emitidos pela EvilTokens sobreviveram à s redefinições de senha e permaneceram válidos por semanas ou meses, dependendo da configuração do locatário. A rotação da senha não invalidou a concessão. Apenas a revogação explÃcita, ou uma polÃtica de acesso condicional que exigia novo consentimento, a fechou.
Como o consentimento foi normalizado
Esse vetor de ataque existe desde que o OAuth se tornou padrão. O que mudou foi o ambiente em que opera. Os usuários foram treinados para clicar nas telas de consentimento na mesma proporção em que clicaram nos banners de cookies. Cada agente de IA instala o Surface One. Cada integração de produtividade apresenta uma. Cada extensão de navegador que toca uma conta SaaS apresenta uma. O volume de consentimento legÃtimo que um profissional do conhecimento vê em um mês excede tudo o que existia quando os modelos originais de ameaças OAuth foram escritos.
Os próprios escopos usam uma linguagem que não mapeia claramente o risco. Um escopo chamado “Leia seu e-mail” parece limitado, mas na prática abrange todas as mensagens, anexos e tópicos compartilhados que o usuário pode acessar. Um escopo chamado "Acessar arquivos quando você não estiver presente" significa um token de longa duração emitido sem que o usuário esteja na frente de uma tela para revogá-lo. A lacuna entre a linguagem de consentimento e o alcance operacional é exatamente onde os invasores operam.
Formulário de combinações tóxicas abaixo do proprietário do aplicativo
Um único consentimento do OAuth dá ao invasor uma posição segura dentro de um aplicativo. O risco mais profundo se forma quando esses pontos de apoio se unem.
Um usuário financeiro concede a um resumidor de reunião de IA acesso ao seu calendário e caixa de correio. Posteriormente, o mesmo usuário concede a um assistente de produtividade acesso ao drive compartilhado da empresa. Uma terceira concessão conecta uma ferramenta de enriquecimento de CRM ao banco de dados de clientes. Cada um foi aprovado um de cada vez. Nenhum proprietário do aplicativo sancionou a combinação. A superfÃcie de risco agora é composta por três escopos que se cruzam por meio de uma identidade humana, onde o compromisso do resumidor da reunião pode chegar à s minutas do contrato e aos registros do cliente através da mesma pessoa.
Isso é chamado de combinação tóxica. Consiste em uma divisão de permissões entre aplicativos, interligada por uma concessão OAuth, uma integração ou um agente de IA, que nenhum proprietário de aplicativo jamais autorizou como sua própria superfÃcie de risco. Ele não pode ser visto pelo log de auditoria de nenhum aplicativo porque a ponte existe fora de todos eles.
Figura 3: Uma combinação tóxica entre dois aplicativos SaaS que nenhum proprietário sancionou juntos.
A instalação do MCP, o clique de consentimento do OAuth e a concessão da extensão do navegador: cada um é uma ponte emitida na velocidade de um único clique. Os servidores Model Context Protocol (MCP) estão emergindo como a próxima superfÃcie de ataque no estilo OAuth, deixando
Os alvos da plataforma receberam uma mensagem solicitando que inserissem um código curto em microsoft.com/devicelogin e completassem seu desafio normal de MFA, depois saÃram acreditando que haviam verificado um login de rotina. Na verdade, eles entregaram ao operador um token de atualização válido com escopo para sua caixa de correio, unidade, calendário e contatos, com a vida útil de uma polÃtica de locatário em vez de uma sessão.
A operadora nunca precisou de uma senha, nunca acionou um prompt de MFA e nunca produziu um evento de login que parecesse uma intrusão. O ataque foi bem-sucedido porque a tela de consentimento do OAuth se tornou um clique instintivo e os controles criados para impedir o phishing de credenciais não olham para a camada de consentimento.
Os pesquisadores de segurança chamam a condição resultante de phishing de consentimento ou abuso de concessão de OAuth. O clique de phishing que importou na última década entregou uma senha. O clique de phishing que importa agora entrega um token de atualização e fica estruturalmente abaixo dos controles de identidade que a maioria das organizações ainda trata como perÃmetro.
Por que o MFA não consegue ver uma concessão OAuth
Um phishing de credencial entrega um nome de usuário e uma senha que devem ser reproduzidos em algum lugar, e a maioria das pilhas de identidades agora exigem um segundo fator na repetição. Até mesmo os kits adversário no meio (AiTM) produzem um cookie de sessão vinculado a um evento de login que o SIEM correlaciona com a geografia, o dispositivo e os padrões de viagem.
Figura 1: O phishing de credenciais deixa um rastro de login que o SIEM pode correlacionar.
Uma concessão OAuth não produz credenciais reproduzidas. O usuário se autentica no provedor de identidade legÃtimo, conclui o desafio de MFA no domÃnio legÃtimo e clica em Aceitar. O token com o qual o invasor sai é o sistema funcionando conforme projetado. Ele é assinado pelo provedor de identidade, tem como escopo o que o usuário concordou e pode ser atualizado. A MFA não pode bloqueá-lo porque a MFA já aconteceu.
Figura 2: Uma concessão OAuth não deixa reprodução, apenas um token atualizável.
O outro problema é que os tokens de atualização estendem a janela. Os tokens emitidos pela EvilTokens sobreviveram à s redefinições de senha e permaneceram válidos por semanas ou meses, dependendo da configuração do locatário. A rotação da senha não invalidou a concessão. Apenas a revogação explÃcita, ou uma polÃtica de acesso condicional que exigia novo consentimento, a fechou.
Como o consentimento foi normalizado
Esse vetor de ataque existe desde que o OAuth se tornou padrão. O que mudou foi o ambiente em que opera. Os usuários foram treinados para clicar nas telas de consentimento na mesma proporção em que clicaram nos banners de cookies. Cada agente de IA instala o Surface One. Cada integração de produtividade apresenta uma. Cada extensão de navegador que toca uma conta SaaS apresenta uma. O volume de consentimento legÃtimo que um profissional do conhecimento vê em um mês excede tudo o que existia quando os modelos originais de ameaças OAuth foram escritos.
Os próprios escopos usam uma linguagem que não mapeia claramente o risco. Um escopo chamado “Leia seu e-mail” parece limitado, mas na prática abrange todas as mensagens, anexos e tópicos compartilhados que o usuário pode acessar. Um escopo chamado "Acessar arquivos quando você não estiver presente" significa um token de longa duração emitido sem que o usuário esteja na frente de uma tela para revogá-lo. A lacuna entre a linguagem de consentimento e o alcance operacional é exatamente onde os invasores operam.
Formulário de combinações tóxicas abaixo do proprietário do aplicativo
Um único consentimento do OAuth dá ao invasor uma posição segura dentro de um aplicativo. O risco mais profundo se forma quando esses pontos de apoio se unem.
Um usuário financeiro concede a um resumidor de reunião de IA acesso ao seu calendário e caixa de correio. Posteriormente, o mesmo usuário concede a um assistente de produtividade acesso ao drive compartilhado da empresa. Uma terceira concessão conecta uma ferramenta de enriquecimento de CRM ao banco de dados de clientes. Cada um foi aprovado um de cada vez. Nenhum proprietário do aplicativo sancionou a combinação. A superfÃcie de risco agora é composta por três escopos que se cruzam por meio de uma identidade humana, onde o compromisso do resumidor da reunião pode chegar à s minutas do contrato e aos registros do cliente através da mesma pessoa.
Isso é chamado de combinação tóxica. Consiste em uma divisão de permissões entre aplicativos, interligada por uma concessão OAuth, uma integração ou um agente de IA, que nenhum proprietário de aplicativo jamais autorizou como sua própria superfÃcie de risco. Ele não pode ser visto pelo log de auditoria de nenhum aplicativo porque a ponte existe fora de todos eles.
Figura 3: Uma combinação tóxica entre dois aplicativos SaaS que nenhum proprietário sancionou juntos.
A instalação do MCP, o clique de consentimento do OAuth e a concessão da extensão do navegador: cada um é uma ponte emitida na velocidade de um único clique. Os servidores Model Context Protocol (MCP) estão emergindo como a próxima superfÃcie de ataque no estilo OAuth, deixando
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #o #novo #clique #de #phishing: #como #o #consentimento #do #oauth #contorna #a #mfa
🎉 Obrigado por acompanhar, até a próxima notÃcia!
Postar um comentário