Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Campañas avanzadas de phishing y vishing con device_code


Los atacantes usan phishing con device code y vishing para comprometer cuentas de Microsoft Entra y Microsoft 365, abusando del flujo OAuth 2.0 con herramientas como SquarePhish2 (automatiza ataques) y Graphish (crea páginas falsas). El ataque engaña a víctimas para que ingresen códigos en microsoft.com/devicelogin, completando MFA sin robar credenciales, lo que permite acceso persistente a datos corporativos. Los equipos SOC no lo detectan fácilmente porque el tráfico es cifrado y usa dominios legítimos, requiriendo monitoreo de tokens OAuth y comportamiento anómalo.





Los atacantes están perfeccionando sus técnicas de phishing con device code y vishing para comprometer cuentas de Microsoft Entra y Microsoft 365 (M365). Estas campañas abusan del flujo de autorización de dispositivo de OAuth 2.0, diseñado para dispositivos sin teclado, pero convertido en una vía de acceso ilícito a datos corporativos.



Herramientas utilizadas: SquarePhish2 y Graphish

  • SquarePhish2: framework que automatiza ataques de phishing con código de dispositivo, generando device_code y user_code y facilitando la interacción con víctimas mediante ingeniería social.

  • Graphish: herramienta que ayuda al atacante a crear páginas de phishing convincentes usando registraciones Azure App para manipular tokens OAuth y mantener acceso persistente a cuentas comprometidas.

Ambas herramientas permiten a los atacantes industrializar campañas, reduciendo la necesidad de infraestructura propia y aumentando la efectividad del engaño.



Flujo del ataque

  1. El atacante genera un device_code y un user_code con SquarePhish2 o Graphish.

  2. Contacta a la víctima (correo o llamada) y la convence de ingresar el código en microsoft.com/devicelogin.

  3. La víctima introduce sus credenciales y completa MFA. Todo parece legítimo.

  4. Mientras tanto, el atacante consulta el endpoint de tokens de Microsoft con su device_code.

  5. Microsoft emite directamente los tokens OAuth al atacante.

  6. Resultado: Acceso completo a Microsoft 365. No se roban credenciales. MFA es bypassed.

Por qué los equipos SOC no lo detectan fácilmente

  • La víctima se autentica en dominios legítimos de Microsoft.

  • Todo el tráfico está cifrado en HTTPS.

  • No hay páginas falsas que disparen alertas de reputación de URL.

  • MFA se completa con éxito, reforzando la apariencia de legitimidad.

La detección requiere visibilidad en los eventos de emisión de tokens OAuth y monitoreo de comportamiento, no solo coincidencia de indicadores de compromiso (IOC).

Riesgos principales

  • Acceso persistente: los atacantes mantienen acceso prolongado con refresh tokens.

  • Extorsión y robo de datos: acceso a aplicaciones SaaS conectadas (Salesforce, Slack, Dropbox, SAP, etc.).

  • Difícil detección: el ataque se camufla en procesos legítimos de Microsoft.

Medidas de defensa recomendadas

  • Auditar y revocar consentimientos sospechosos de aplicaciones OAuth.

  • Revisar registros de inicio de sesión de Azure AD para eventos de autenticación con device code.

  • Desactivar el flujo de device code si no es necesario.

  • Implementar políticas de acceso condicional y monitoreo de comportamiento anómalo.

  • Educar a los usuarios sobre intentos de ingeniería social vía llamadas y correos.

Conclusión: El uso de herramientas como SquarePhish2 y Graphish demuestra que los atacantes están profesionalizando el abuso del flujo de autorización de dispositivo. La combinación de ingeniería social y explotación técnica convierte estas campañas en una amenaza seria y difícil de detectar. La defensa pasa por reforzar la visibilidad en la emisión de tokens OAuth y aplicar controles de comportamiento más allá de los IOC tradicionales.

Fuentes: BC GBHackers



Fuentes:
http://blog.segu-info.com.ar/2026/03/campanas-avanzadas-de-phishing-y.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.