Voltar

Ataques de Phishing de Código de Dispositivo Disparam 37x com Novas Ferramentas se Espalhando Online

O phishing de código de dispositivo, que abusa do fluxo OAuth 2.0 Device Authorization Grant para coletar tokens de acesso e de refresh válidos sem nunca tocar nas credenciais da vítima, registrou um crescimento de 37,5 vezes em 2026. Este aumento é impulsionado principalmente pelo kit EvilTokens PhaaS, que democratiza a técnica para agentes com pouca habilidade. A Push Security catalogou pelo menos 11 kits concorrentes, incluindo VENOM, DOCUPOLL e LINKID. Todos esses kits utilizam iscas com temas de SaaS, barreiras anti-bot e infraestrutura hospedada em nuvem para evadir a detecção. A proliferação dessa técnica sinaliza uma mudança estrutural em direção à tomada de controle de contas baseada em tokens, que contorna completamente a MFA, colocando os controles de detecção de identidade e o endurecimento das políticas de acesso condicional no centro da resposta defensiva das organizações.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
06 de abril de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser