Golpe com apps OAuth dribla MFA e invade contas corporativas da Microsoft

Uma campanha de phishing recém-documentada explora aplicativos Microsoft OAuth e redirecionamentos ocultos para assumir o controlo de contas corporativas, mesmo quando protegidas por autenticação multifator (MFA). A técnica foi detalhada pela empresa de cibersegurança Proofpoint num relatório publicado em 31 de julho.
Como o ataque é conduzido
O golpe começa com uma conta de e-mail comprometida que envia mensagens com pedidos de orçamento ou contratos aparentando legitimidade. Ao clicar no link integrado, a vítima é levada a uma página controlada pelos atacantes.
Nesse ambiente, surge o pedido de permissão para um aplicativo OAuth fraudulento, que solicita acesso ao perfil da Microsoft. Mesmo que o utilizador recuse, o fluxo prossegue: um desafio CAPTCHA é exibido, seguido por uma página falsa de verificação em duas etapas.
O site falsificado recolhe o código de MFA, associa o token de acesso ao cookie de sessão e concede aos invasores entrada direta na conta. A fase de roubo de cookies utiliza a ferramenta de Phishing-as-a-Service Tycoon, permitindo contornar proteções adicionais.
Impacto observado em 2025
Segundo a Proofpoint, cerca de 3 000 contas distribuídas por mais de 900 ambientes Microsoft 365 foram alvo deste método ao longo de 2025. Metade das tentativas resultou em invasão bem-sucedida, indicador considerado elevado pelos analistas.

A empresa alerta que os agentes de ameaça estão a priorizar a identidade do utilizador como vetor principal, com o phishing adversary-in-the-middle (AiTM) a ganhar espaço como padrão entre grupos criminosos.
Recomendações de mitigação
O relatório sugere:
- Reforçar filtros contra e-mails maliciosos e URLS de phishing;
- Rever periodicamente os aplicativos e dispositivos autorizados em contas corporativas;
- Monitorizar acessos anómalos a recursos protegidos;
- Promover treinamentos sobre riscos de MFA e funcionamento do OAuth;
- Adotar chaves físicas compatíveis com FIDO como alternativa de autenticação.
A Proofpoint destaca que a combinação de engenharia social, abuso de protocolos e serviços de phishing prontos torna a campanha difícil de detetar, reforçando a necessidade de camadas de proteção e vigilância contínua em ambientes empresariais.