Els comptes de Microsoft 365 —peça crítica de la infraestructura digital de milers d'empreses— estan sent objecte d'una nova i perillosa onada d'atacs de phishing. Aquesta vegada els atacants no volen que introduïu directament la contrasenya, sinó que us enganyen perquè atorgueu permisos a aplicacions malicioses a través d'OAuth, permetent-los accedir als vostres recursos sense necessitat de conèixer les vostres credencials.

A diferència del phishing tradicional que intenta robar un nom d'usuari i contrasenya, aquest enfocament explota la confiança en el procés d'autorització de l'aplicació: si consentiu sense verificar, us esteu obrint la porta a vosaltres mateixos.

Aquest tipus d'atac explota una vulnerabilitat humana i processal, no un defecte tècnic pròpiament dit, i per això és tan difícil de detectar sense conscienciació i controls adequats.

Com funciona l'atac

En aquesta campanya, els atacants envien correus electrònics amb enllaços que semblen legítims (per exemple, invitacions a documents o notificacions de col·laboració). En fer clic, l'usuari es redirigeix a una pàgina de consentiment que imita Microsoft 365.

Si l'usuari aprova els permisos sol·licitats —per exemple, l'accés a correu electrònic, arxius o perfils— l'aplicació maliciosa està autoritzada. A partir de llavors, els atacants poden:

  • Llegir i enviar correus electrònics des del compte compromès
  • Accés als fitxers a OneDrive o SharePoint
  • Utilitzar permisos per moure's lateralment dins de l'organització

Tot això sense que l'usuari hagi introduït la seva contrasenya en una pàgina fraudulenta.

Per què aquest enfocament és tan eficaç

No és el phishing tradicional. No cal “piratejar” la contrasenya quan es pot manipular l'usuari perquè renunciï a l'accés voluntàriament.

Funciona perquè:

  • El flux legítim de consentiment d'OAuth confia que l'usuari sàpiga el que està autoritzant
  • L'enllaç pot semblar un recurs corporatiu legítim
  • Moltes persones aproven permisos sense verificar l'abast real.

Els atacants han entès que les credencials no sempre són l'objectiu; de vegades només són la clau que el propi usuari entrega.

Com defensar-se

  • Revisa detingudament els permisos sol·licitats: Abans d'aprovar una sol·licitud, verifiqueu qui ho està sol·licitant i quines dades o accions estan demanant accés.
  • Implementar polítiques de consentiment de l'aplicació: Limiteu quines sol·licituds es poden autoritzar i qui les pot aprovar dins de la vostra organització.
  • Activa alertes d'activitat sospitosa: Configurar la monitorització per detectar i bloquejar aplicacions no autoritzades.
  • Educar els teus usuaris: Faculta els equips per reconèixer quan una sol·licitud OAuth és legítima o potencialment maliciosa.

Protegeix les teves identitats digitals abans que sigui massa tard

Els atacs basats en OAuth demostren que els ciberdelinqüents estan migrant de tècniques tradicionals a altres que exploten fluxos d'autorització legítims per obtenir accés persistent sense trencar contrasenyes.

A Apolo Cybersecurity, t'ajudem a reforçar la seguretat del teu entorn digital des de l'arrel: auditem i reforcem les polítiques de consentiment d'aplicacions, implementem controls d'accés i verificació a múltiples nivells, capacitem els teus equips per detectar i aturar atacs basats en enginyeria social, i dissenyem defenses específiques per evitar el phishing.

Prev Post
Next Post

Tens dubtes? Estem encantats d'ajudar!