Ataques de Phishing de Código de Dispositivo Disparam 37x com Novas Ferramentas se Espalhando Online
O phishing de código de dispositivo, que abusa do fluxo OAuth 2.0 Device Authorization Grant para coletar tokens de acesso e de refresh válidos sem nunca tocar nas credenciais da vítima, registrou um crescimento de 37,5 vezes em 2026. Este aumento é impulsionado principalmente pelo kit EvilTokens PhaaS, que democratiza a técnica para agentes com pouca habilidade. A Push Security catalogou pelo menos 11 kits concorrentes, incluindo VENOM, DOCUPOLL e LINKID. Todos esses kits utilizam iscas com temas de SaaS, barreiras anti-bot e infraestrutura hospedada em nuvem para evadir a detecção. A proliferação dessa técnica sinaliza uma mudança estrutural em direção à tomada de controle de contas baseada em tokens, que contorna completamente a MFA, colocando os controles de detecção de identidade e o endurecimento das políticas de acesso condicional no centro da resposta defensiva das organizações.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 06 de abril de 2026
- Fonte
- CEVIU Segurança da Informação
