O novo clique de phishing: como o consentimento OAuth dribla o MFA

Em 2026 surgiram ataques que usam o clique de consentimento OAuth para entregar refresh tokens e contornar MFA, criando acessos persistentes e combinações tóxicas entre aplicações; este artigo explica como isso funciona, por que o consentimento foi naturalizado, exemplos reais e quais controles e práticas (inventário de apps, reconsentimento, políticas condicionais sobre consentimento e revogação a nível de token) ajudam a mitigar o problema.

Em fevereiro de 2026 surgiu uma plataforma de phishing-as-a-service chamada EvilTokens que, em poucas semanas, comprometeu centenas de organizações Microsoft 365.

Em vez de roubar senhas, ela convenceu usuários a inserir um código em microsoft.com/devicelogin e a completar o fluxo normal de MFA, fazendo-os acreditar que confirmaram um login rotineiro.

Na verdade, os atacantes receberam refresh tokens válidos com escopo sobre caixa de entrada, drive, calendário e contatos, com validade atrelada à política do tenant e não à sessão.

Isso permitiu acesso persistente mesmo após troca de senha, sem gerar eventos de sign‑in que parecessem intrusões e sem disparar os controles tradicionais de MFA.





O problema central é que o clique no consentimento OAuth foi naturalizado, e as defesas contra phishing de credenciais não analisam a camada de consentimento.

Um grant OAuth não precisa ser reproduzido como uma credencial; ele entrega um token renovável que pode permanecer válido por semanas ou meses.

Além disso, a linguagem das scopes é muitas vezes enganosa, por exemplo “Ler seu e-mail” cobre todas as mensagens e anexos que o usuário consegue acessar.

Combinando múltiplos consentimentos individuais, um atacante pode criar “combinações tóxicas” que atravessam aplicações e dados que nenhum dono de aplicação autorizou em conjunto.

Casos como o incidente Salesloft-Drift de 2025 mostram como um conector comprometido espalhou acesso entre centenas de tenants via tokens OAuth aprovados legitimamente.

Emergentes vetores como servidores MCP e agentes de IA replicam a superfície de ataque do OAuth, permitindo que agentes obtenham alcance por meio do mesmo mecanismo de confiança única.

Fechar essa lacuna exige tratar consentimentos OAuth com o mesmo rigor aplicado à autenticação, incluindo inventário de aplicações, reconsentimento, detecção de identidades com múltiplos grants e capacidade de revogar tokens isoladamente.

Plataformas de segurança focadas em IA e identidade mapeiam grants, agentes e integrações em um grafo de identidades em tempo real, identificando pontes, tokens não utilizados e desvios de política.

Elas também podem revogar acesso no nível do token em vez de suspender toda a conta, dando equipes de segurança visibilidade sobre onde as relações de confiança surgem na prática.

Enquanto a autenticação resistente a phishing recebeu investimentos, a camada de consentimento ainda depende majoritariamente da confiança do usuário, tornando urgente aplicar monitoramento e governança equivalentes aos grants OAuth.

Artigo anterior

Como o padrão sidecar em Rust corrige a maior fraqueza da IA em Python



Artigos relacionados