A fraude que rouba sessões sem senhas com o phishing do código de dispositivo

Publicada 5 min de lectura 169 leituras

Há alguns anos, a técnica conhecida como "device code phishing" era algo que se estudava em conferências e se descrevia em papers técnicos; hoje já é uma ferramenta corrente no arsenal do crime digital. Em essência, os atacantes aproveitam-se de uma característica legítima do ecossistema OAuth 2.0 — o chamado Device Authorization Grant — projetado para facilitar o início de sessão em dispositivos sem teclado ou com entrada limitada, como televisores inteligentes, impressoras ou consoles. Em vez de tentar roubar palavras-passe, o atacante inicia um pedido de autorização da sua própria equipe, obtém um código curto e envia-o à vítima com um pretexto convincente: um contrato por assinar, um documento que “necessita revisão”, ou uma suposta notificação urgente de um serviço conhecido.

Quando a pessoa introduz esse código na página de acesso legítima, o que está fazendo na verdade é conceder acesso à sessão iniciada pelo atacante. O fluxo, que gera tokens de acesso e refresh válidos, permite a quem iniciou o pedido acessar a conta sem ter conhecido a senha ou romper a autenticação multifator. É uma fraude que usa as próprias regras do protocolo em seu contra, aproveitando a confiança nos fluxos de autenticação e a urgência criada no engano. Se você quiser rever a especificação técnica original que descreve este mecanismo, o RFC 8628 explica o Device Authorization Grant: https://datatracker.ietf.org/doc/html/rfc8628.

A fraude que rouba sessões sem senhas com o phishing do código de dispositivo
Imagem gerada com IA.

Pesquisadores de segurança têm alertado sobre este método desde 2020, mas tem sido nos últimos meses quando sua adoção disparou. Assinaturas especializadas documentaram um aumento monumental na detecção de páginas e kits que automatizam a fraude: uma casa de pesquisa apontou que, em questão de semanas, o volume de páginas detectadas passou de ser dezenas a se multiplicar por mais de trinta no que vai de ano. Você pode ler análises técnicas e exemplos de campanhas no trabalho de equipamentos como Push Security e em relatórios especializados: Push Security e o relatório publicado pela Sekoia sobre a Operação EvilTokens (SEKOIA Research).

O salto em popularidade não é casual. Surgiram serviços e kits de phishing que empacotam a técnica em forma de “phishing-as-a-service”, o que baixa a barreira de entrada para criminosos com poucos conhecimentos técnicos. Estes kits reproduzem de forma convincente interfaces de fornecedores SaaS — serviços de e-mail, plataformas de assinatura eletrônica, portais corporativos — e combinam-os com protecções anti-bots e hospedagem em infraestruturas na nuvem para evitar ser derrubados ou detectados com facilidade. Alguns kits focam em senheiros temáticos (documentos de assinatura, transferências de arquivos, notificações do Office/Adobe/SharePoint), o que aumenta a probabilidade de a vítima confiar na petição e copie o código recebido.

O que torna especialmente perigoso esta técnica é que não requer roubar senhas ou injetar malware para conseguir o acesso. Os tokens emitidos são legítimos e, salvo se existirem controles adicionais, permitem manter sessões, mover informações e estabelecer persistência com refresh Tokens. Além disso, a atividade pode parecer normal em muitas plataformas se os equipamentos de detecção não estão monitorando especificamente eventos relacionados a autenticações por código de dispositivo ou com padrões incomuns de criação de dispositivos autorizados.

Diante desse cenário, a defesa exige mudanças tanto a nível técnico como de conduta. Em ambientes corporativos, convém rever se o uso do Device Authorization Grant é realmente necessário para certos perfis e desativá-lo quando não for por políticas de acesso condicional; a Microsoft, por exemplo, documenta como funciona este fluxo e as opções de controle em sua plataforma de identidade: Device code flow (Microsoft identity platform) e seus guias sobre políticas condicionais: Azure AD Conditional Access. Também é boa prática instrumentar e revisar os registros de autenticação em busca de eventos de código de dispositivo inesperados, logins de IPs ou locais díspares, e sessões que não concordam com padrões habituais do usuário.

Para os usuários finais, a recomendação é simples e contundente: Não introduza códigos que não solicitaram ou tenham chegado sem um contexto claro. Se você recebe uma mensagem aparentemente urgente que lhe pede escrever um número em uma web, verifique a fonte por outra via (contatando diretamente o remetente por um canal conhecido, ou consultando o serviço oficial) antes de agir. Complementar as contas críticas com métodos de segurança mais rígidos, como chaves de segurança física ou autenticadores que não dependam de fluxos auto-figuráveis, acrescenta uma camada extra de proteção contra este tipo de fraudes.

A fraude que rouba sessões sem senhas com o phishing do código de dispositivo
Imagem gerada com IA.

A pressão sobre quem fornece serviços na nuvem e ferramentas de identidade também é alta. As equipes de plataforma podem mitigar parte do risco implementando controles por defeito mais restritivos, melhorando a telemetria para detectar usos legítimos frente a abusivos do fluxo de código e dificultando que páginas clonadas interajam de modo transparente com os endpoints de autorização. Enquanto isso, os operadores destes kits continuam a aproveitar a facilidade com que as páginas convincentes podem ser implementadas e o conforto das plataformas em nuvem para hospedar infraestruturas maliciosas.

Se você quer aprofundar exemplos e casos recentes de campanhas que empregam esses kits, incluindo o serviço conhecido como EvilTokens e outras famílias que apareceram nos últimos meses, há várias análises acessíveis na imprensa técnica e nos relatórios das empresas que investigam ameaças. Um bom ponto de partida é o artigo da BleepingComputer que resume a proliferação desses serviços e liga a pesquisas técnicas: BleepingComputer sobre EvilTokens, assim como a análise de SEKOIA Research citado acima.

Em suma, estamos perante uma evolução da fraude digital que beneficia de mecanismos legítimos. Não se trata de uma falha mágica que possa ser resolvida com uma única medida, mas sim de uma combinação de engenharia social, abuso de protocolos e profissionalização do crime que exige resposta coordenada: aplicar políticas técnicas em plataformas, melhorar a monitorização e, sobretudo, manter as pessoas informadas para não fornecerem acesso por impulso.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.