menu
Tecmundo
Segurança

Golpe abusa de protocolos autorizadores para invadir contas corporativas da Microsoft

Um novo método refinado de phishing que mira contas corporativas busca roubar as credenciais de acesso de contas e invadir ambientes empresariais

Avatar do(a) autor(a): Igor Almenara Carneiro

01/08/2025, às 20:00

Golpe abusa de protocolos autorizadores para invadir contas corporativas da Microsoft

Um novo método de ciberataque está chamando a atenção da indústria de segurança: a combinação de aplicativos Microsoft OAuth e redirecionamentos ocultos para o roubo de credenciais corporativas. A técnica foi detalhada pela empresa de cibersegurança Proofpoint em um relatório divulgado nesta quinta-feira (31).

Segundo a companhia, o objetivo das campanhas é utilizar os apps OAuth como isca para induzir as vítimas ao golpe principal: o comprometimento de contas — inclusive daquelas protegidas por autenticação multifator (MFA).

O que são aplicativos Microsoft OAuth?

Os aplicativos Microsoft OAuth utilizam o protocolo OAuth 2.0 para garantir acesso autorizado a recursos protegidos, como APIs do Microsoft Graph, sem exigir que o usuário compartilhe diretamente suas credenciais com o aplicativo. Funciona como uma camada intermediária de autorização, concedendo permissões com base na confiança do usuário.

Além de mais seguro, o modelo oferece praticidade, evitando múltiplos logins e facilitando a integração com outros produtos. Por isso, é amplamente adotado em ferramentas como RingCentral, SharePoint, Adobe, DocuSign e ILSMart — algumas delas usadas como fachada pelos cibercriminosos.

Como funcionam os apps OAuth legítimos?

De forma simplificada, o fluxo de um app OAuth ocorre assim:

  1. O aplicativo solicita acesso a recursos protegidos (por exemplo, dados no Microsoft Graph);
  2. O usuário é redirecionado ao servidor de autorização da Microsoft para realizar o login;
  3. Após a autenticação, o usuário concede permissões ao app;
  4. Um token de acesso é emitido;
  5. O app utiliza esse token para acessar os dados em nome do usuário.

Como funciona o golpe?

Os ataques exploram esse mesmo fluxo, mas com finalidades maliciosas. O golpe segue uma sequência estruturada em múltiplas etapas e elementos de engenharia social:

  1. Uma conta de e-mail comprometida envia mensagens com conteúdo aparentemente legítimo, como pedidos de orçamento ou contratos comerciais;
  2. Essas mensagens contêm links que redirecionam a vítima para uma página controlada pelos atacantes;
  3. Na página, é apresentada uma solicitação de permissão de um aplicativo OAuth fraudulento para acesso ao perfil da vítima;
  4. Ao conceder o acesso, a vítima é redirecionada para um desafio CAPTCHA, seguido por uma página falsa de verificação em duas etapas da Microsoft;
  5. Essa página intercepta o código de autenticação de dois fatores e associa o token ao cookie de sessão, permitindo o acesso à conta.

Mesmo que o usuário recuse a solicitação inicial de permissões, o fluxo do golpe continua: o CAPTCHA e a página falsa da Microsoft ainda são exibidos, tentando obter as credenciais de forma indireta.

O roubo dos cookies de sessão é feito por meio da ferramenta de Phishing-as-a-Service (PhaaS) conhecida como Tycoon.

Contas corporativas são o principal alvo

Em 2025, a Proofpoint identificou que cerca de 3 mil contas, distribuídas entre mais de 900 ambientes Microsoft 365, foram alvo desse tipo de ataque. A taxa de sucesso é alarmante: 50% das tentativas resultaram em invasões bem-sucedidas.

"Os agentes de ameaças estão criando cadeias de ataque cada vez mais sofisticadas para contornar sistemas de detecção e comprometer organizações no mundo todo. A Proofpoint prevê que a identidade do usuário será o foco principal dos ataques, com o phishing AiTM (adversary-in-the-middle) se consolidando como padrão na indústria criminosa", alerta a empresa.

Como se proteger?

A Proofpoint recomenda uma série de medidas para prevenção:

  • Reforçar os filtros contra e-mails maliciosos e campanhas de phishing;
  • Revisar regularmente os dispositivos e aplicativos autorizados em contas corporativas;
  • Implementar sistemas de monitoramento para detectar acessos anômalos ou não autorizados a recursos protegidos;
  • Educar os usuários sobre os riscos do uso de autenticação multifator e o funcionamento do OAuth;
  • Considerar a adoção de chaves de autenticação física baseadas no padrão FIDO como alternativa mais segura ao MFA tradicional.

Quer se proteger de ataques cibernéticos cada vez mais sofisticados? Siga o TecMundo nas redes sociais e acompanhe todas as novidades e dicas sobre segurança digital no ambiente corporativo.



Redator de tecnologia desde 2019, ex-Canaltech, atualmente TecMundo e um assíduo universitário do curso de Bacharel em Sistemas de Informação. Pai de pet, gamer e amante de músicas desconhecidas.