Фишинг давно вышел за рамки кражи паролей. Один из самых показательных примеров — злоупотребление OAuth.
OAuth 2.0 — стандартный протокол делегированной авторизации, на котором сегодня держится экосистема Microsoft 365, Google Workspace и множества SaaS‑сервисов. Он позволяет приложениям получать доступ к ресурсам пользователя без хранения пароля, через выдачу access‑token и refresh‑token с определённым набором разрешений (scopes).
С точки зрения архитектуры это удобно и безопасно. С точки зрения атакующего — это идеальная точка обхода классических мер защиты.
В OAuth‑фишинге злоумышленник не пытается перехватить учётные данные. Его цель — заставить пользователя легитимно выдать токен доступа вредоносному или подконтрольному приложению. Для этого используются социально‑инженерные сценарии, максимально приближённые к рабочим процессам: доступ к документу, приглашение в Teams, подключение внешнего сервиса, служебное уведомление.
Ключевой момент: пользователь проходит аутентификацию н