Accelerada per:


Copyright © 2025 Apollo Cybersecurity

.webp)
Els comptes de Microsoft 365 —peça crítica de la infraestructura digital de milers d'empreses— estan sent objecte d'una nova i perillosa onada d'atacs de phishing. Aquesta vegada els atacants no volen que introduïu directament la contrasenya, sinó que us enganyen perquè atorgueu permisos a aplicacions malicioses a través d'OAuth, permetent-los accedir als vostres recursos sense necessitat de conèixer les vostres credencials.
A diferència del phishing tradicional que intenta robar un nom d'usuari i contrasenya, aquest enfocament explota la confiança en el procés d'autorització de l'aplicació: si consentiu sense verificar, us esteu obrint la porta a vosaltres mateixos.
Aquest tipus d'atac explota una vulnerabilitat humana i processal, no un defecte tècnic pròpiament dit, i per això és tan difícil de detectar sense conscienciació i controls adequats.
En aquesta campanya, els atacants envien correus electrònics amb enllaços que semblen legítims (per exemple, invitacions a documents o notificacions de col·laboració). En fer clic, l'usuari es redirigeix a una pàgina de consentiment que imita Microsoft 365.
Si l'usuari aprova els permisos sol·licitats —per exemple, l'accés a correu electrònic, arxius o perfils— l'aplicació maliciosa està autoritzada. A partir de llavors, els atacants poden:
Tot això sense que l'usuari hagi introduït la seva contrasenya en una pàgina fraudulenta.
No és el phishing tradicional. No cal “piratejar” la contrasenya quan es pot manipular l'usuari perquè renunciï a l'accés voluntàriament.
Funciona perquè:
Els atacants han entès que les credencials no sempre són l'objectiu; de vegades només són la clau que el propi usuari entrega.
Els atacs basats en OAuth demostren que els ciberdelinqüents estan migrant de tècniques tradicionals a altres que exploten fluxos d'autorització legítims per obtenir accés persistent sense trencar contrasenyes.
A Apolo Cybersecurity, t'ajudem a reforçar la seguretat del teu entorn digital des de l'arrel: auditem i reforcem les polítiques de consentiment d'aplicacions, implementem controls d'accés i verificació a múltiples nivells, capacitem els teus equips per detectar i aturar atacs basats en enginyeria social, i dissenyem defenses específiques per evitar el phishing.
.webp)