Fluxo de device code vira arma de cibercriminosos contra MFA
Microsoft Defender Security Research – recentemente identificou uma campanha de phishing que usa Inteligência Artificial para explorar o fluxo de autenticação por código de dispositivo e, assim, violar contas empresariais em larga escala.
- Em resumo: automação com IA gera códigos dinâmicos e eleva a taxa de sucesso dos invasores.
Automação e IA elevam taxa de sucesso dos golpistas
De acordo com o time de defesa da Microsoft, os atacantes orquestram milhares de tentativas simultâneas e, munidos por algoritmos de IA, analisam respostas do servidor em tempo real. Essa inteligência permite ajustar variáveis da solicitação OAuth e contornar mecanismos de detecção – movimento que especialistas da The Hacker News destacam como tendência emergente na cadeia de ataques modernos.
Diferente de ataques tradicionais, esta campanha demonstrou maior taxa de sucesso impulsionada por automação e geração dinâmica de códigos, segundo o blog oficial da Microsoft.
Por que o fluxo device code é tão vulnerável?
Originalmente criado pelo padrão OAuth 2.0 para dispositivos sem navegador, o device code flow depende de o usuário digitar um PIN exibido na tela em um segundo dispositivo confiável. O problema é que o servidor emite o token antes de validar fatores extras de autenticação. Se um e-mail falso convence a vítima a inserir o PIN em um site malicioso, o invasor coleta o refresh token e mantém acesso persistente à conta.
Segundo dados da consultoria IDC, mais de 34% das grandes empresas já utilizam esse modelo de login em apps IoT e terminais industriais, ampliando a superfície de ataque. Em 2022, a Microsoft precisou bloquear 155 mil requisições suspeitas ao dia apenas desse fluxo, volume que agora tende a crescer com a chegada da IA generativa aos kits de phishing.
O que você acha? Sua empresa revisou as políticas de OAuth e definiu limites para o device code flow? Para aprofundar o tema, acesse nossa editoria de Cibersegurança.
Crédito da imagem: Divulgação / Microsoft