Golpe abusa de protocolos autorizadores para invadir contas corporativas da Microsoft

Um novo método de ciberataque está chamando a atenção da indústria de segurança: a combinação de aplicativos Microsoft OAuth e redirecionamentos ocultos para o roubo de credenciais corporativas. A técnica foi detalhada pela empresa de cibersegurança Proofpoint em um relatório divulgado nesta quinta-feira (31).

Segundo a companhia, o objetivo das campanhas é utilizar os apps OAuth como isca para induzir as vítimas ao golpe principal: o comprometimento de contas — inclusive daquelas protegidas por autenticação multifator (MFA).

O que são aplicativos Microsoft OAuth?

Os aplicativos Microsoft OAuth utilizam o protocolo OAuth 2.0 para garantir acesso autorizado a recursos protegidos, como APIs do Microsoft Graph, sem exigir que o usuário compartilhe diretamente suas credenciais com o aplicativo. Funciona como uma camada intermediária de autorização, concedendo permissões com base na confiança do usuário.

Além de mais seguro, o modelo oferece praticidade, evitando múltiplos logins e facilitando a integração com outros produtos. Por isso, é amplamente adotado em ferramentas como RingCentral, SharePoint, Adobe, DocuSign e ILSMart — algumas delas usadas como fachada pelos cibercriminosos.

Como funcionam os apps OAuth legítimos?

De forma simplificada, o fluxo de um app OAuth ocorre assim:

  1. O aplicativo solicita acesso a recursos protegidos (por exemplo, dados no Microsoft Graph);
  2. O usuário é redirecionado ao servidor de autorização da Microsoft para realizar o login;
  3. Após a autenticação, o usuário concede permissões ao app;
  4. Um token de acesso é emitido;
  5. O app utiliza esse token para acessar os dados em nome do usuário.

Como funciona o golpe?

Os ataques exploram esse mesmo fluxo, mas com finalidades maliciosas. O golpe segue uma sequência estruturada em múltiplas etapas e elementos de engenharia social:

  1. Uma conta de e-mail comprometida envia mensagens com conteúdo aparentemente legítimo, como pedidos de orçamento ou contratos comerciais;
  2. Essas mensagens contêm links que redirecionam a vítima para uma página controlada pelos atacantes;
  3. Na página, é apresentada uma solicitação de permissão de um aplicativo OAuth fraudulento para acesso ao perfil da vítima;
  4. Ao conceder o acesso, a vítima é redirecionada para um desafio CAPTCHA, seguido por uma página falsa de verificação em duas etapas da Microsoft;
  5. Essa página intercepta o código de autenticação de dois fatores e associa o token ao cookie de sessão, permitindo o acesso à conta.

Mesmo que o usuário recuse a solicitação inicial de permissões, o fluxo do golpe continua: o CAPTCHA e a página falsa da Microsoft ainda são exibidos, tentando obter as credenciais de forma indireta.

O roubo dos cookies de sessão é feito por meio da ferramenta de Phishing-as-a-Service (PhaaS) conhecida como Tycoon.

Contas corporativas são o principal alvo

Em 2025, a Proofpoint identificou que cerca de 3 mil contas, distribuídas entre mais de 900 ambientes Microsoft 365, foram alvo desse tipo de ataque. A taxa de sucesso é alarmante: 50% das tentativas resultaram em invasões bem-sucedidas.

“Os agentes de ameaças estão criando cadeias de ataque cada vez mais sofisticadas para contornar sistemas de detecção e comprometer organizações no mundo todo. A Proofpoint prevê que a identidade do usuário será o foco principal dos ataques, com o phishing AiTM (adversary-in-the-middle) se consolidando como padrão na indústria criminosa”, alerta a empresa.

Como se proteger?

A Proofpoint recomenda uma série de medidas para prevenção:

  • Reforçar os filtros contra e-mails maliciosos e campanhas de phishing;
  • Revisar regularmente os dispositivos e aplicativos autorizados em contas corporativas;
  • Implementar sistemas de monitoramento para detectar acessos anômalos ou não autorizados a recursos protegidos;
  • Educar os usuários sobre os riscos do uso de autenticação multifator e o funcionamento do OAuth;
  • Considerar a adoção de chaves de autenticação física baseadas no padrão FIDO como alternativa mais segura ao MFA tradicional.

Quer se proteger de ataques cibernéticos cada vez mais sofisticados? Siga o TecMundo nas redes sociais e acompanhe todas as novidades e dicas sobre segurança digital no ambiente corporativo.

Rolar para cima