O ConsentFix é o mais recente ataque que ameaça diretamente contas do Microsoft 365 e do Azure, conseguindo burlar a autenticação multifator (MFA) em operações via CLI do Azure. Diferente de ataques comuns de phishing, ele explora uma vulnerabilidade no fluxo de autorização OAuth da CLI, permitindo que invasores obtenham tokens de acesso válidos sem precisar da senha ou do segundo fator de autenticação. Este artigo explica detalhadamente o funcionamento do ataque, seus riscos e as melhores práticas de defesa.
Inspirado no conhecido ClickFix, o ConsentFix eleva a ameaça combinando engenharia social com exploração técnica do fluxo de consentimento OAuth. O ataque induz o usuário a conceder permissões a um aplicativo malicioso, que então captura tokens de acesso, garantindo controle sobre contas e recursos corporativos de forma silenciosa. A sofisticação do golpe exige atenção redobrada de administradores de sistemas, desenvolvedores e usuários corporativos avançados.
Proteger contas Microsoft e Azure é mais crucial do que nunca. Um token comprometido permite que invasores acessem e modifiquem e-mails, arquivos, recursos em nuvem e até permissões administrativas sem disparar alertas tradicionais. Compreender como o ConsentFix funciona é essencial para antecipar ataques, detectar comportamentos suspeitos e implementar medidas de mitigação eficazes.
O que é o ataque ConsentFix e como ele funciona
O ConsentFix é uma evolução do ataque ClickFix, que explora o consentimento de aplicações OAuth para sequestrar contas. Ele induz o usuário a conceder permissões a um aplicativo malicioso que age como intermediário entre o usuário e a CLI do Azure. Com isso, o invasor consegue gerar tokens de acesso válidos, contornando mecanismos de proteção como a MFA.
A falha explorada: OAuth 2.0 da CLI do Azure

A CLI do Azure é uma ferramenta de linha de comando utilizada para gerenciar recursos e serviços do Azure e do Microsoft 365. Para autenticar, ela utiliza o protocolo OAuth 2.0, que envolve redirecionar o usuário a uma página de consentimento e gerar um código de autorização. Normalmente, esse código é trocado por um token de acesso que permite executar comandos na nuvem de forma segura.
No ConsentFix, o fluxo OAuth é manipulado: o usuário é induzido a fornecer o código de autorização em um contexto controlado pelo invasor. Isso permite que o atacante obtenha um token de acesso válido, sem necessidade de senha ou MFA, garantindo acesso completo à conta e aos recursos corporativos.
Passo a passo do sequestro de conta
O ataque segue uma sequência de etapas cuidadosamente planejadas, combinando engenharia social e exploração técnica:
- Busca no Google: Páginas falsas aparecem em resultados de busca relacionados ao Azure ou Microsoft 365, atraindo usuários desavisados.
- Captcha falso do Cloudflare Turnstile: Para aumentar a credibilidade, o usuário é apresentado a um captcha controlado pelo atacante, que simula uma verificação legítima.
- Verificação de e-mail: O usuário fornece seu endereço corporativo, acreditando que é parte de um processo legítimo.
- Página estilo ClickFix: Uma interface que imita o fluxo de autorização da CLI solicita que o usuário copie e cole o URL local com o código de autorização.
Roubo do código de autorização e burla da MFA
O momento crítico ocorre quando o usuário cola o URL localhost com o código de autorização. Esse código é suficiente para que o atacante gere tokens OAuth válidos, obtendo acesso completo à conta sem precisar da senha ou do segundo fator da MFA. Com esses tokens, é possível gerenciar recursos no Azure, acessar dados do Microsoft Graph e executar comandos administrativos, dependendo das permissões concedidas.
Riscos e implicações para administradores e usuários
O ConsentFix representa riscos graves, pois um token comprometido oferece controle quase total sobre a conta. Com acesso à CLI do Azure, um invasor pode:
- Ler, modificar ou excluir recursos no Azure
- Acessar e-mails, arquivos do OneDrive e contatos via Microsoft Graph
- Criar ou alterar contas e permissões administrativas
- Evitar alertas de segurança tradicionais, já que a MFA foi contornada
Para administradores, isso significa que logs e monitoramento de atividades suspeitas podem ser os únicos sinais de ataque. Para usuários finais, qualquer ação aparentemente inofensiva na CLI pode ser suficiente para comprometer dados corporativos críticos.
Como se defender do ConsentFix: estratégias de mitigação
A prevenção exige ajustes técnicos e conscientização dos usuários. Pesquisadores da Push Security recomendam medidas que podem ser complementadas por boas práticas corporativas:
Monitoramento de atividades incomuns
- Acompanhar logins da CLI do Azure a partir de novos IPs ou localizações desconhecidas
- Configurar alertas para execuções de comandos críticos por usuários fora do padrão
- Revisar logs do Microsoft 365 e do Azure em busca de padrões anômalos
Políticas de acesso e conscientização
- Orientar usuários a nunca fornecer códigos de autorização em páginas externas
- Revisar regularmente permissões de aplicativos conectados via OAuth
- Implementar controles de acesso baseados em função (RBAC) e limitar permissões desnecessárias
- Promover treinamentos sobre ataques de engenharia social, incluindo ClickFix e ConsentFix
Complementarmente, políticas de Conditional Access podem restringir o uso da CLI do Azure a dispositivos corporativos confiáveis e locais previamente aprovados.
Conclusão: segurança no ecossistema Microsoft
O ConsentFix evidencia a sofisticação crescente dos ataques a contas Microsoft e Azure, mostrando que a MFA, embora essencial, não é suficiente isoladamente. Administradores e usuários devem adotar uma abordagem proativa, monitorando atividades, revisando permissões e treinando equipes sobre engenharia social. Reforçar políticas de segurança e vigilância contínua é a melhor forma de proteger dados corporativos críticos e garantir integridade no ecossistema Microsoft.
