Ciberataques crescentes

Hackers exploram OAuth 2.0 para invadir contas Microsoft 365

servico-de-phishing-onnx-tem-como-alvo-contas-do-microsoft-365

Grupos de cibercriminosos ligados à Rússia estão empregando fluxos legítimos do protocolo OAuth 2.0 como ferramenta para sequestrar contas corporativas do Microsoft 365. As vítimas têm sido, em sua maioria, funcionários de entidades voltadas à defesa dos direitos humanos e organizações com atuação próxima à Ucrânia.

Segundo análises da empresa de segurança cibernética Volexity, os ataques vêm sendo observados desde o início de março e estão ligados a grupos identificados como UTA0352 e UTA0355. Ambos utilizam táticas de engenharia social para enganar suas vítimas e obter acesso privilegiado às contas.

Como o golpe funciona

Hackers Microsoft 365

Os criminosos se passam por representantes de governos europeus ou diplomatas ucranianos e estabelecem contato por mensageiros como WhatsApp e Signal. A abordagem geralmente envolve o convite para participar de reuniões privadas, com temas relacionados ao conflito na Ucrânia.

Uma vez iniciada a conversa, os atacantes enviam um link malicioso disfarçado de convite para videoconferência. Esse link leva a uma página de phishing que simula uma autenticação legítima via OAuth 2.0, aproveitando-se de aplicativos integrados ao ecossistema Microsoft.

Um exemplo citado envolve o uso do Visual Studio Code no navegador, acessado via o domínio insiders.vscode.dev. A vítima, ao seguir as instruções, é induzida a fornecer um código de autorização que, embora pareça inofensivo, concede aos atacantes acesso total à conta por até 60 dias.

Técnicas sofisticadas de persistência

Em uma variação mais recente, associada ao grupo UTA0355, os hackers usaram contas de e-mail comprometidas do governo ucraniano para parecer ainda mais legítimos. Após obterem o código OAuth, registraram um novo dispositivo na identidade Microsoft Entra ID da vítima.

Para manter o acesso, os invasores ainda convenceram os alvos a aprovar uma solicitação de autenticação em dois fatores (2FA), sob o pretexto de liberar o acesso a documentos compartilhados no SharePoint. Isso não apenas permitiu o acesso imediato aos e-mails da vítima, como também garantiu uma presença duradoura nos sistemas comprometidos.

Medidas de proteção recomendadas

A Volexity sugere ações estratégicas para mitigar o risco dessas ameaças, incluindo:

  • Monitoramento de client_ids relacionados ao Visual Studio Code;
  • Bloqueio de domínios suspeitos, como insiders.vscode.dev e vscode-redirect.azurewebsites.net;
  • Políticas de acesso condicional, permitindo login apenas a partir de dispositivos previamente aprovados.

Essas ações podem ajudar organizações a fortalecer suas defesas contra ataques que exploram funcionalidades legítimas para fins maliciosos.