Em 2026 surgiram ataques que usam o clique de consentimento OAuth para entregar refresh tokens e contornar MFA, criando acessos persistentes e combinações tóxicas entre aplicações; este artigo explica como isso funciona, por que o consentimento foi naturalizado, exemplos reais e quais controles e práticas (inventário de apps, reconsentimento, políticas condicionais sobre consentimento e revogação a nível de token) ajudam a mitigar o problema.
Em fevereiro de 2026 surgiu uma plataforma de phishing-as-a-service chamada EvilTokens que, em poucas semanas, comprometeu centenas de organizações Microsoft 365.
Em vez de roubar senhas, ela convenceu usuários a inserir um código em microsoft.com/devicelogin e a completar o fluxo normal de MFA, fazendo-os acreditar que confirmaram um login rotineiro.
Na verdade, os atacantes receberam refresh tokens válidos com escopo sobre caixa de entrada, drive, calendário e contatos, com validade atrelada à política do tenant e não à sessão.
Isso permitiu acesso persistente mesmo após troca de senha, sem gerar eventos de sign‑in que parecessem intrusões e sem disparar os controles tradicionais de MFA.
O problema central é que o clique no consentimento OAuth foi naturalizado, e as defesas contra phishing de credenciais não analisam a camada de consentimento.
Um grant OAuth não precisa ser reproduzido como uma credencial; ele entrega um token renovável que pode permanecer válido por semanas ou meses.
Além disso, a linguagem das scopes é muitas vezes enganosa, por exemplo “Ler seu e-mail” cobre todas as mensagens e anexos que o usuário consegue acessar.
Combinando múltiplos consentimentos individuais, um atacante pode criar “combinações tóxicas” que atravessam aplicações e dados que nenhum dono de aplicação autorizou em conjunto.
Casos como o incidente Salesloft-Drift de 2025 mostram como um conector comprometido espalhou acesso entre centenas de tenants via tokens OAuth aprovados legitimamente.
Emergentes vetores como servidores MCP e agentes de IA replicam a superfície de ataque do OAuth, permitindo que agentes obtenham alcance por meio do mesmo mecanismo de confiança única.
Fechar essa lacuna exige tratar consentimentos OAuth com o mesmo rigor aplicado à autenticação, incluindo inventário de aplicações, reconsentimento, detecção de identidades com múltiplos grants e capacidade de revogar tokens isoladamente.
Plataformas de segurança focadas em IA e identidade mapeiam grants, agentes e integrações em um grafo de identidades em tempo real, identificando pontes, tokens não utilizados e desvios de política.
Elas também podem revogar acesso no nível do token em vez de suspender toda a conta, dando equipes de segurança visibilidade sobre onde as relações de confiança surgem na prática.
Enquanto a autenticação resistente a phishing recebeu investimentos, a camada de consentimento ainda depende majoritariamente da confiança do usuário, tornando urgente aplicar monitoramento e governança equivalentes aos grants OAuth.