

A Microsoft alertou sobre campanhas que abusam do redirecionamento legítimo do OAuth para contornar proteções anti-phishing e levar usuários a destinos maliciosos. O caso reforça um ponto prático: segurança de identidade não é só senha e MFA, é governança de aplicativos e controle de redirecionamentos.
A BleepingComputer reportou um alerta baseado em observações do Microsoft Defender: atacantes estão abusando do mecanismo legítimo de redirecionamento do OAuth para contornar proteções de phishing em e-mail e navegador e levar a vítima a páginas maliciosas. Em vez de “quebrar” o login, o truque aqui é usar um comportamento esperado do protocolo quando ocorre um erro de autorização e o fluxo precisa redirecionar o usuário.
O detalhe importante: o OAuth 2.0 é usado para permitir que aplicações obtenham acesso delegado a recursos do usuário. Esse mundo de “delegação” é útil, mas também cria superfícies de ataque quando permissões, consentimentos e redirecionamentos ficam soltos demais.
Segundo a notícia, as campanhas observadas miram organizações governamentais e do setor público. As iscas citadas são bem “corporativas”: pedidos de assinatura eletrônica, notificações de seguridade social, convites de reunião, resets de senha, além de temas financeiros e políticos. Em alguns casos, os URLs aparecem dentro de PDFs para tentar escapar de mecanismos de detecção.
Esse tipo de abordagem funciona porque explora hábitos: clicar rápido em coisas “rotineiras” e confiar em fluxos de autenticação que parecem familiares. E aqui mora a pegadinha: o início do link pode lembrar um pedido legítimo de autorização, mas o destino final após o redirecionamento pode estar sob controle do atacante.
A notícia descreve, em linhas gerais, como o abuso acontece. Os atacantes criam aplicações OAuth maliciosas em um tenant que eles controlam e configuram um redirect URL apontando para a própria infraestrutura. Mesmo quando a URL do Entra ID “parece” um pedido legítimo de autorização, ela pode ser invocada com parâmetros voltados a autenticação silenciosa (sem login interativo) e um escopo inválido, o que provoca um erro. Esse erro, por sua vez, leva o provedor de identidade a redirecionar o usuário para o redirect URL previamente configurado pelo atacante.
A reportagem também cita que pesquisadores observaram o uso de parâmetros inválidos (como scope ou prompt=none) para disparar esses redirecionamentos silenciosos por erro.
Dois desfechos aparecem no texto:
O Neologik Safe é a camada de cibersegurança da Neologik para prevenir, detectar e responder a ameaças centradas em identidade. Nesse tipo de cenário, ele ajuda a conectar sinais que normalmente ficam separados (e-mail, autenticação e endpoint), acelerando triagem e contenção, além de apoiar o endurecimento de controles como governança de apps OAuth e Conditional Access, sem prometer proteção absoluta.
Link do produto: https://neologik.com.br/solucoes#safe
BleepingComputer (03/03/2026) — https://www.bleepingcomputer.com/news/security/microsoft-hackers-abuse-oauth-error-flows-to-spread-malware/

