

Campanhas recentes estão mirando contas Microsoft Entra combinando ligação telefônica e um fluxo legítimo de autenticação (“device code”). O resultado é um cenário perigoso: a vítima completa login e, sem perceber, entrega tokens que viabilizam acesso a serviços e aplicações integradas. Neste artigo, explicamos o que a notícia aponta e como se proteger com ações práticas.
Uma reportagem do BleepingComputer descreve campanhas que miram contas Microsoft Entra usando uma combinação de voice phishing (vishing) e device code phishing. A ideia é simples e traiçoeira: em vez de criar um site falso para roubar senha, o atacante conduz a vítima a um fluxo legítimo do ecossistema Microsoft, abusando do OAuth 2.0 Device Authorization flow.
Esse fluxo existe para um caso real e comum: conectar dispositivos com pouca interface (como TVs, impressoras e dispositivos IoT) a uma conta. Funciona assim: o usuário recebe um código e faz a autenticação em outro dispositivo (normalmente via navegador). Quando tudo dá certo, o dispositivo fica vinculado à conta sem “mexer” diretamente com a senha.
O problema começa quando um atacante usa engenharia social para colocar a vítima dentro desse mesmo roteiro — só que com o atacante esperando do outro lado para capturar o que interessa: tokens (chaves de acesso).
De acordo com a notícia, os alvos incluem organizações de tecnologia, manufatura e financeiro. O motivo é bem pragmático: ambientes corporativos com Entra tendem a ter muitos serviços integrados, e uma conta comprometida pode abrir caminho para múltiplas aplicações conectadas via SSO (single sign-on / login único).
Em outras palavras: não é “só um login”. Em ambientes integrados, um login pode ser o crachá para entrar em várias portas — e algumas dessas portas dão acesso a dados sensíveis.
A notícia descreve que os atacantes:
O Neologik Safe apoia na prática onde esse tipo de ataque dói: identidade, governança e resposta.
Ele ajuda a estruturar políticas, visibilidade e rotina operacional para detectar e reagir quando o ataque usa “login legítimo” como arma — sem depender de heroísmo do usuário final.
https://neologik.com.br/solucoes#safe
[BleepingComputer] (19/02/2026) — https://www.bleepingcomputer.com/news/security/hackers-target-microsoft-entra-accounts-in-device-code-vishing-attacks/

