Les pirates exploitent les codes des appareils Microsoft OAuth pour détourner les comptes d’entreprise
Introduction : Proofpoint a mis en garde contre les campagnes de phishing abusant du flux d’autorisation légitime des appareils pour contourner la MFA et obtenir un accès persistant. Les cybercriminels et les pirates informatiques parrainés par l’État exploitent de plus en plus le processus légitime d’autorisation des appareils OAuth 2.0 de Microsoft pour détourner des comptes d’entreprise, contournant les protections d’authentification multifactorielle et obtenant un accès persistant aux données organisationnelles sensibles, selon un rapport.