Em fevereiro de 2026 emergiu um serviço que resume a evolução do phishing: EvilTokens. Em menos de cinco semanas, esta plataforma de phishing-as-a-service comprometeu mais de 340 organizações que usam a Microsoft 365 em cinco países, não roubando senhas, mas solicitando um consentimento OAuth aparentemente inocuo em microsoft.com/devicelogin. O usuário completava seu MFA legítimo, clicava em OK e retornava à sua tarefa com a sensação de ter verificado um início de sessão rotineira; o atacante, em vez disso, levava-se um refresh token válido e renovável com acesso a correio, calendário, unidade e contatos, que perdurava enquanto a política do tenant o permitisse.
A mecânica do ataque revela uma ruptura conceitual: a camada de consentimento OAuth mantém-se fora do perímetro que muitas organizações protegem com rigor. Enquanto o roubo de credenciais provoca sinais reconhecíveis (reintes, correlações de sessão, pedidos de locais anómalas) um grant OAuth legítimo é indistinguível da operação normal do fornecedor de identidade; está assinado, leva scopes que o usuário aceitou e não gera o tipo de evento que as SIEMs tradicionais consideram suspeito. O resultado é o que a comunidade chama consent phishing u OAuth grant abuse, um vetor que explora a confiança do usuário e o desenho do protocolo. Para entender a sua base técnica, convém repassar o padrão: OAuth 2.0 (RFC 6749).

Duas propriedades tornam especialmente potente este abuso: a primeira, que a autenticação e o MFA ocorrem no domínio legítimo, pelo que os controles anti-phishing centrados em credenciais falham; a segunda, que os refresh tokens estendem a janela de exposição e muitas vezes sobrevivem a mudanças de senha. A consequência prática: um atacante não precisa reproduzir uma sessão humana ou sortear MFA, porque obteve um artefato de acesso com a mesma validade que o resto do ecossistema confia em usar automaticamente.
O ecossistema atual amplifica o problema. Os trabalhadores recebem uma avalanche mensal de pedidos de consentimento: agentes de IA que se integram com calendários, extensões de navegador que exigem acesso a contas SaaS, conectores que unem aplicações de terceiros. A linguagem dos scopes – “Leer o seu e-mail”, “Acceder a arquivos quando você não está presente” – esconde um alcance operacional amplo: cada scope costuma traduzir-se em acesso a todas as mensagens, anexos, arquivos compartilhados e recursos aos quais o usuário pode chegar. Essa lacuna entre etiqueta e capacidade é o espaço onde atacantes como os operadores de EvilTokens se movem.
O risco verdadeiro não é apenas o acesso isolado a uma conta, mas as combinações tóxicas que emergem quando as permissões aparentemente benignos se interconectam através de uma identidade humana. Um usuário concede a um assistente de reuniões acesso ao calendário e ao correio, depois autoriza outro agente ao drive compartilhado e um terceiro serviço ao CRM; nenhuma dessas aprobações foi desenhada para interoperar, mas juntas criam uma ponte que permite a um atacante pivotar entre informações confidenciais, contratos e dados de clientes. Estas “combinações tóxicas” não aparecem nos logs de uma única aplicação porque a conexão ocorre fora do domínio de qualquer dono de aplicação.
Uma nova frente emergente são os Model Context Protocol (MCP) e servidores equivalentes que facilitam agentes de IA adquirir alcance através do mesmo mecanismo de confiança única que os consent screens exploram. Já vimos eventos em escala por mecanismos semelhantes: em 2025 uma cadeia de concessões legítimas permitiu que um conector comprometido se propagar entre centenas de tenants da Salesforce, mostrando que a cascata de OAuth pode converter uma concessão isolada em uma infecção massiva.
Fechar esta lacuna exige alterar a forma como o consentimento é governado: os grants OAuth e as ligações de agentes da IA com a mesma disciplina que se aplica à autenticação. Isso significa políticas que limitem a delegação automática, revogação ágil de tokens a nível de aplicação, monitorização contínua do grafo de identidades e concessões, e medidas técnicas que reduzam a longevidade dos refresh Tokens. A Microsoft e outros fornecedores publicam diretrizes sobre fluxos como o Device Code e como os tokens devem ser geridos corretamente; consultar ajuda a entender as opções de configuração: Azure AD — OAuth 2.0 Device Code.
Além de ajustar configurações, as organizações devem incorporar detecção e visibilidade em tempo real sobre o runtime do consentimento. Ferramentas que mapeam um grafo de identidades e concessões no momento da sua criação facilitam ver pontes inesperadas, tokens sem uso ou desvios de política antes de se tornarem um incidente. A integração entre governança de identidade, detecção de ameaças e controle de agentes de IA torna-se prioritária para reduzir a janela de exposição e automatizar a remediação: desde revogar um grant comprometido até disparar reconsentimento forçado ou aplicar políticas condicionadas por risco.

No operacional, os equipamentos de segurança devem exigir aprovação administrativa para aplicações com scopes elevadas, aplicar princípios de menor privilégio nas aprobações por defeito, limitar a duração de refresh tokens quando o fornecedor o permita e habilitar a supervisão de atividades invulgares das aplicações (por exemplo, exportações maciças ou acessos fora de horário). A formação continua a ser necessária, mas já não bastará instruir os usuários a não clicar: é preciso que o ambiente tecnológico faça difícil autorizar permissões amplas por erro.
Por último, o fenômeno obriga a repensar a responsabilidade: a superfície de risco é um grafo que nenhuma aplicação individual controla por completo. É por isso que a mitigação efetiva combina controlos de plataforma (configurações de tenant, políticas de acesso condicional), ferramentas que observam o grafo de consentimento em tempo real e processos organizacionais que reduzam a velocidade a que se podem criar pontes (provisão de agentes, processos de aprovação, verificação de fornecedores). O tempo de reação deve ser encurtado desde semanas e auditorias periódicas a minutos e filas operacionais contíguas à emissão do grant.
O modelo de ameaças evoluiu: já não só defendemos credenciais, defendemos o ato de conceder licenças. Tratar o consentimento como recurso crítico e aplicar visibilidade, limitação e revogação com a mesma prioridade que ao controle de acessos e MFA é a linha de defesa que impede que serviços como EvilTokens deixem de ser a exceção e se tornem rotineiras.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...