1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

Microsoft com hacker em frente do logo

Vários grupos de piratas informáticos estão a visar organizações dos setores tecnológico, financeiro e industrial através de campanhas que combinam phishing de código de dispositivo e engenharia social por voz (vishing). O objetivo destas operações é abusar do fluxo de autorização de dispositivos do protocolo OAuth 2.0 para comprometer contas Microsoft Entra e contornar medidas de segurança tradicionais.

Ao contrário de ataques anteriores, que utilizavam aplicações maliciosas para comprometer contas, estas novas campanhas aproveitam IDs de cliente legítimos da Microsoft. Ao utilizar o fluxo oficial de autenticação, os atacantes conseguem obter tokens válidos sem precisarem de criar sites de phishing que roubam palavras-passe ou interceptam códigos de autenticação multifatorial (MFA).

Engenharia social substitui infraestruturas complexas

O ataque baseia-se no abuso de uma funcionalidade desenhada para ligar dispositivos com opções de introdução de texto limitadas, como televisões inteligentes, impressoras ou equipamentos IoT. Neste fluxo, o dispositivo apresenta um código curto e instrui o utilizador a visitar uma página num navegador em qualquer outro equipamento, como um telemóvel ou computador, para concluir a sessão.

Os criminosos entram em contacto com os funcionários das empresas visadas e, através de técnicas de persuasão por voz, convencem-nos a introduzir um código gerado pelos atacantes na página legítima da empresa. Uma vez que o código é inserido no portal oficial, a vítima é solicitada a fazer o login e completar a verificação MFA. Como todo o processo ocorre dentro do ecossistema oficial, a confiança do utilizador é maior.

Após a autenticação bem-sucedida, os piratas informáticos conseguem extrair tokens de atualização que lhes garantem acesso persistente aos recursos da vítima. Isto permite entrar em serviços como o Microsoft 365, Salesforce e até ferramentas do Google Workspace, sem que seja necessário repetir o processo de autenticação de dois fatores, facilitando o roubo de dados corporativos para fins de extorsão.

O papel do gang ShinyHunters e as medidas de proteção

Existem fortes indícios de que o conhecido grupo de extorsão ShinyHunters esteja por trás desta vaga de ataques. O gang, recentemente associado a incidentes de roubo de dados em contas SSO, terá confirmado a sua participação nestas campanhas de vishing. A utilização de aplicações legítimas da própria empresa que gere o serviço confere uma camada de credibilidade que torna a deteção difícil para o utilizador comum.

A empresa de segurança KnowBe4 detetou campanhas semelhantes em dezembro de 2025, que utilizavam iscos como alertas de configuração de pagamentos e notificações de correio de voz falsas. Para mitigar estes riscos, os especialistas recomendam que os administradores de sistemas auditem e revoguem consentimentos de aplicações OAuth suspeitas e analisem os registos de início de sessão à procura de eventos de autenticação por código de dispositivo.

Sempre que não for estritamente necessário, a opção de fluxo de código de dispositivo deve ser desativada nas definições de administração, conforme detalhado na documentação oficial da Microsoft. Além disso, a aplicação de políticas de acesso condicional pode ajudar a bloquear tentativas de acesso originadas fora de contextos geográficos ou de rede esperados.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech