Microsoft publicó esta semana una alerta que debería poner en guardia a administradores y usuarios del sector público: atacantes están aprovechando mecanismos legítimos de redirección en flujos OAuth para llevar a víctimas hasta infraestructuras controladas por los delincuentes, eludiendo así muchas de las protecciones habituales de correo y navegador. No se trata tanto de vulnerar un servicio como de explotar el comportamiento previsto por el estándar de autorización para que una URL aparentemente inocua termine en una trampa.
OAuth es la pieza técnica que permite a aplicaciones pedir permiso para actuar en nombre de un usuario sin requerir su contraseña, y es la base de los inicios de sesión "Iniciar sesión con Google" o "Iniciar sesión con Microsoft". La especificación contempla que, en determinados escenarios (por ejemplo errores o flujos concretos), el proveedor de identidad redirija al usuario a una URL determinada. Los atacantes han diseñado aplicaciones maliciosas y enlaces que abusan de esa redirección para dirigir al usuario a páginas alojadas por los propios delincuentes. Si quieres revisar el funcionamiento del protocolo, la explicación básica está en oauth.net y la documentación concreta de los proveedores como Google y Microsoft detalla cómo se gestionan las URI de redirección en sus plataformas (Google OAuth, Microsoft Entra/Identity).

El modo de operación descrito por Microsoft combina ingeniería social y abuso del flujo OAuth: los atacantes crean una aplicación en un inquilino que controlan y le ponen como URI de redirección un dominio malicioso. Luego envían enlaces de phishing en correos —con señuelos cuidadosamente elaborados como solicitudes de firma electrónica, grabaciones de Teams o temas financieros y administrativos— que piden al usuario autenticarse con la aplicación maliciosa, a menudo usando un "scope" intencionalmente inválido para forzar la ruta de error/redirección deseada. El resultado no es siempre el robo directo de tokens; en varias campañas la finalidad fue forzar descargas que infectaran el propio equipo del usuario.
En los casos analizados, el archivo que termina llegando al dispositivo suele ser un ZIP que contiene un acceso directo de Windows (LNK). Al abrir ese acceso directo se ejecuta inmediatamente un comando de PowerShell que inspecciona el equipo y extrae un instalador MSI. Ese instalador deja a la vista un documento señuelo mientras, detrás de escena, se sideloadea una biblioteca maliciosa (una DLL con nombre como "crashhandler.dll") aprovechando un binario legítimo para cargarla, descifra un archivo adicional y lanza la carga final en memoria. Desde ahí el malware establece comunicación con un servidor de mando y control para continuar la intrusión, que puede terminar en actividad de tipo pre-ransom o acciones manuales por parte de operadores humanos.
Además de las campañas que entregan malware, la misma técnica de redirección se ha usado para páginas que implementan kits de phishing tipo adversary-in-the-middle (AitM). Esos marcos permiten capturar credenciales, cookies de sesión o incluso intercambiar códigos OAuth en tiempo real; frameworks conocidos en la comunidad de seguridad han demostrado la eficacia de estos enfoques cuando el usuario confía en el flujo y el proveedor de identidad nunca bloquea la redirección.
Otro detalle relevante detectado por Microsoft es el uso creativo del parámetro "state": originalmente pensado para correlacionar peticiones y respuestas y proteger contra CSRF, en estas cadenas los atacantes codifican la dirección de correo del objetivo para que aparezca automáticamente en la página de phishing, aumentando su credibilidad. Es un recordatorio de que una pieza diseñada para seguridad puede ser reutilizada de forma perversa si no se verifica su contenido.
Microsoft ya ha eliminado varias aplicaciones maliciosas identificadas, pero la conclusión para equipos de seguridad y responsables TI es clara: hay que combinar controles técnicos con buenas prácticas administrativas. Limitar el consentimiento que los usuarios pueden dar a aplicaciones de terceros, auditar con regularidad los permisos concedidos y revocar aplicaciones innecesarias u overprivileged son pasos críticos. Microsoft ofrece herramientas de gestión de aplicaciones y políticas de consentimiento en su plataforma; revisar esas opciones puede reducir la superficie de ataque (gestión de aplicaciones en Azure AD / Entra).
Para complementar esas medidas, conviene reforzar protecciones en endpoints y correo: impedir la apertura automática de adjuntos peligrosos, bloquear dominios y archivos conocidos maliciosos en puerta de enlace y correo, y mantener soluciones de detección capaces de identificar técnicas como la ejecución de PowerShell desde LNK o el sideloading de DLLs. También es importante enseñar a usuarios y equipos a sospechar de enlaces incluso cuando parecen originarse de un proveedor legítimo; la Agencia de Seguridad de EE. UU. y otras entidades publican recomendaciones prácticas contra phishing que pueden incorporarse a los programas de concienciación (CISA — Phishing guidance).
Además, las organizaciones con identidad centralizada deberían valorar políticas más estrictas: impedir el consentimiento de usuarios no administradores para ciertas aplicaciones, exigir revisiones administrativas para permisos especialmente sensibles y activar controles condicionales que obliguen a verificación adicional o bloqueen el acceso desde entornos no confiables. Herramientas nativas de los proveedores permiten crear listas permitidas o denegadas de aplicaciones y supervisar intentos de consentimiento inusuales.

Este episodio recuerda que la seguridad en la era de la identidad como perímetro es multidimensional: no basta con proteger la infraestructura perimetral si el propio modelo de autorización puede ser manipulado socialmente. La prevención exige coordinar políticas de identidad, controles en el correo y en endpoints, y formación continua de las personas para que no sean el eslabón más débil.
Si quieres revisar el informe técnico de Microsoft con todos los indicadores y ejemplos mostrados por el equipo de Defender, está disponible en su blog de seguridad: Microsoft Security Blog — OAuth redirection abuse. Para profundizar en cómo se gestionan redirecciones y URIs en los distintos proveedores, la documentación oficial de Google y Microsoft sobre OAuth/Identity es un buen punto de partida (Google, Microsoft Entra), y para entender el diseño del propio protocolo, la referencia en oauth.net resulta útil.
En resumen: no es sólo una cuestión técnica, sino de gobernanza y cultura. Mantener un inventario de aplicaciones, limitar lo que los usuarios pueden autorizar y revisar activamente los permisos son medidas que, combinadas con controles técnicos, dificultan que ataques como este lleguen a buen puerto.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...