Недавнее исследование, проведённое командой разработчиков по исследованию и обнаружению угроз (TRADE) компании Elastic, выявило тревожную тенденцию в области фишинговых атак OAuth, нацеленных на Microsoft Entra ID — сервис, ранее известный как Azure AD. Анализ основан на материалах Volexity, касающихся фишинговой кампании, организованной хакером Uta0352, который обходил стандартные меры безопасности, используя доверенные приложения Microsoft. Злоумышленники применяют легитимные OAuth-рабочие процессы в комбинации с инструментом ROADtools с открытым исходным кодом. Это позволяет им создавать поддельные URL-адреса проверки подлинности Microsoft, которые собирают токены безопасности. Полученные токены дают хакерам возможность: Для более глубокого понимания этих фишинговых схем команда TRADE воспроизвела цепочку атак в контролируемой среде. Это позволило изучить тонкости злоупотребления токенами, регистрацию устройств и методы их обогащения. Microsoft Entra ID использует протокол OAuth 2.0