Acelerados por:


Copyright © 2025 Apolo Cybersecurity


Las cuentas de Microsoft 365 —una pieza crítica de la infraestructura digital de miles de empresas— están siendo objeto de una nueva y peligrosa oleada de ataques de phishing. Esta vez los atacantes no buscan que ingreses tu contraseña directamente, sino que te engañan para otorgar permisos a aplicaciones maliciosas a través de OAuth, lo que les permite acceder a tus recursos sin necesidad de conocer tus credenciales.
A diferencia del phishing tradicional que intenta robar usuario y contraseña, este enfoque explota la confianza en el proceso de autorización de aplicaciones: si consientes sin verificar, estás abriendo la puerta por ti mismo.
Este tipo de ataque explota una vulnerabilidad humana y de procedimiento, no un fallo técnico en sí, y por eso es tan difícil de detectar sin una concienciación y controles adecuados.
En esta campaña, los atacantes envían correos con enlaces que parecen legítimos (por ejemplo, invitaciones a documentos o notificaciones de colaboración). Al hacer clic, el usuario es redirigido a una página de consentimiento que imita a Microsoft 365.
Si el usuario aprueba los permisos solicitados —por ejemplo, acceso a correo, archivos o perfiles— la aplicación maliciosa queda autorizada. A partir de ese momento, los atacantes pueden:
Todo ello sin que el usuario haya introducido su contraseña en una página fraudulenta.
Esto no es un phishing tradicional. No hay necesidad de “hackear” la contraseña cuando puedes manipular al usuario para que ceda acceso voluntariamente.
Funciona porque:
Los atacantes han comprendido que las credenciales no son siempre el objetivo; a veces son solo la llave que el propio usuario entrega.
Los ataques basados en OAuth demuestran que los ciberdelincuentes están migrando de técnicas tradicionales a otras que explotan flujos legítimos de autorización para obtener acceso persistente sin romper contraseñas.
En Apolo Cybersecurity te ayudamos a reforzar la seguridad de tu entorno digital desde la raíz: auditamos y fortalecemos las políticas de consentimiento de aplicaciones, implementamos controles de acceso y verificación en múltiples niveles, formamos a tus equipos para detectar y frenar ataques basados en ingeniería social y diseñamos defensas específicas para prevenir el phishing.
