EvilTokens: el phishing como servicio que roba tokens mediante el flujo de dispositivo de OAuth 2.0

Publicada 6 min de lectura 110 lecturas

Un nuevo kit malicioso llamado EvilTokens ha vuelto a poner sobre la mesa una técnica que, aunque conocida por la comunidad de seguridad, sigue resultando efectiva y peligrosa: el abuso del flujo de autorización para dispositivos de OAuth 2.0 para secuestrar cuentas corporativas. Investigadores de la firma de detección y respuesta Sekoia han documentado campañas que utilizan este kit y confirman que se trata de un servicio fraudulento en constante evolución, ofrecido a compradores a través de Telegram y con la intención declarada de ampliar su alcance a plataformas adicionales como Gmail y Okta. Puedes leer el análisis técnico y los indicadores de compromiso en el informe de Sekoia publicado por los investigadores.

La técnica que explotan estos ataques se apoya en el denominado "device code flow" de OAuth 2.0, diseñado originalmente para permitir la autenticación en dispositivos con interfaces limitadas. En esencia, el flujo genera un código de dispositivo que el usuario final debe introducir o autorizar desde un navegador en un segundo dispositivo; el problema aparece cuando ese proceso se manipula para que la víctima, creyendo estar validando un servicio legítimo, termine entregando al atacante tokens de acceso y refresh tokens. El estándar que describe este mecanismo está disponible públicamente en la especificación RFC 8628 aquí, y Microsoft también documenta su implementación y uso en Azure AD en su documentación para desarrolladores sobre el flujo de dispositivo.

EvilTokens: el phishing como servicio que roba tokens mediante el flujo de dispositivo de OAuth 2.0
Imagen generada con IA.

En las campañas analizadas por Sekoia, la puerta de entrada no es un correo binario ni un exploit complejo, sino un señuelo bien confeccionado: documentos en formatos habituales —PDF, HTML, DOCX, XLSX o incluso SVG— que contienen un código QR o un enlace hacia plantillas de phishing creadas por EvilTokens. Estos lures imitan documentos empresariales creíbles, como órdenes de compra, avisos de nómina, invitaciones a reuniones o supuestos ficheros compartidos por servicios de confianza como DocuSign o SharePoint; por eso suelen dirigirse a perfiles específicos dentro de las empresas, especialmente finanzas, recursos humanos, logística o ventas. Al abrir el enlace, la víctima se encuentra con una página que simula ser un servicio legítimo y le pide una verificación mediante un código; tras pulsar un botón —por ejemplo “Continuar a Microsoft”— es redirigida al sitio auténtico de inicio de sesión de Microsoft para completar la autorización, sin sospechar que ese mismo acto entrega credenciales al atacante.

El vector de abuso es ingenioso porque el agresor utiliza una aplicación cliente legítima para solicitar el código de dispositivo y, al orientar a la víctima para que lo ingrese en la URL genuina de Microsoft, consigue recibir tanto un token de acceso temporal como un refresh token que permite mantener acceso persistente. Con esos tokens, el atacante no solo puede leer y enviar correos, acceder a archivos y conversaciones de Teams, o moverse lateralmente por servicios con inicio de sesión único, sino también automatizar acciones de compromiso empresarial (BEC) para suplantar identidades, mover dinero o extraer información sensible. Sekoia detectó operaciones con alcance internacional; entre los países más afectados figuran Estados Unidos, Canadá, Francia, Australia, India, Suiza y Emiratos Árabes Unidos.

Lo más preocupante es que EvilTokens se comercializa como phishing-as-a-service (PhaaS), lo que facilita que actores con distintos niveles de habilidad lo empleen a gran escala. Según los investigadores, el kit incorpora plantillas diversas y herramientas de automatización específicamente pensadas para facilitar ataques de suplantación corporativa, y el autor ya anuncia soporte futuro para otros proveedores de identidad. Ese modelo de negocio reduce la barrera de entrada para campañas masivas y, al centralizar el desarrollo en un único kit en evolución, permite a los operadores actualizar plantillas y técnicas con rapidez.

Para las organizaciones y defensores existe una combinación de medidas técnicas y de concienciación que puede mitigar este riesgo. La primera línea de defensa es la prevención y la segmentación del uso de flujos de OAuth: revisar qué aplicaciones tienen permisos de acceso, aplicar políticas de consentimiento para aplicaciones y restringir el uso del device code flow cuando no sea necesario. Complementariamente, controles de acceso condicional y políticas que evalúen la reputación del cliente, la localización o el riesgo de sesión pueden bloquear intentos anómalos de obtener tokens. En paralelo, la detección debe contemplar el análisis de tokens emitidos, alertas sobre refresh tokens aplicados desde ubicaciones inesperadas y la auditoría de consentimientos de aplicaciones. Los equipos de respuesta pueden apoyarse en las reglas YARA y los IoC que Sekoia ha puesto a disposición en su informe para identificar infraestructura relacionada con EvilTokens y patrones de campaña.

EvilTokens: el phishing como servicio que roba tokens mediante el flujo de dispositivo de OAuth 2.0
Imagen generada con IA.

No hay que olvidar el componente humano: la ingeniería social sigue siendo el vector más efectivo. Por eso es crucial que los empleados estén formados para identificar correos con documentos sospechosos, comprobar la autenticidad de los remitentes y evitar escanear códigos QR o pulsar enlaces sin verificar. Las organizaciones deben promover procedimientos claros para confirmar solicitudes de información sensible o transferencias y ofrecer canales seguros alternativos para validar comunicaciones críticas; en el caso de dudas sobre la legitimidad de un recurso, verificar la URL y confirmar por otros medios evita muchos incidentes.

Para profundizar en cómo funciona el flujo de dispositivos y por qué puede ser explotado, es recomendable revisar tanto la especificación técnica de OAuth 2.0 para device codes (RFC 8628) como las guías de implementación de los proveedores de identidad que su empresa utilice. Además, guías generales sobre suplantación y compromisos de correo empresarial publicadas por organismos de ciberseguridad ayudan a contextualizar las amenazas y las mejores prácticas para responder. Recursos útiles incluyen la documentación de Microsoft sobre el flujo de dispositivo y el análisis de Sekoia sobre EvilTokens, así como material de agencias como la CISA sobre fraudes por correo corporativo relacionados con BEC y recomendaciones de centros nacionales de seguridad sobre phishing y buenas prácticas en la web.

En definitiva, EvilTokens es un recordatorio robusto de que las amenazas evolucionan en el punto donde la conveniencia técnica se cruza con la confianza humana. No se trata solo de tapar un fallo técnico, sino de endurecer la cultura de seguridad y los controles de identidad para reducir tanto la superficie expuesta como el impacto de una credencial comprometida. Las organizaciones que combinen políticas de acceso estrictas, monitorización activa de tokens y formación focalizada en ingeniería social estarán mejor preparadas para detectar y neutralizar este tipo de ataques antes de que provoquen daños significativos.

Cobertura

Relacionadas

Mas noticias del mismo tema.