Microsoft alerte sur lâabus des redirections OAuth pour du phishing et la livraison de malware
Source et contexte: Microsoft Security Blog (Microsoft Defender Security Research) dĂ©crit des campagnes de phishing exploitant le mĂ©canisme standard de redirection dâOAuth afin de contourner les dĂ©fenses et livrer des malwares, avec des cibles incluant des organisations gouvernementales et du secteur public. RĂ©sumĂ© de la technique: Des applications OAuth malveillantes, créées dans des tenants contrĂŽlĂ©s par lâattaquant, dĂ©clarent des URI de redirection pointant vers des domaines malveillants. Des emails de phishing intĂšgrent des URLs OAuth (Microsoft Entra ID/Google) manipulant notamment prompt=none et des scopes invalides pour provoquer un Ă©chec dâautorisation et une redirection dâerreur vers lâinfrastructure de lâattaquant, sans vol de jetons. Le paramĂštre state est dĂ©tournĂ© pour transporter lâemail de la victime (en clair, hex, Base64, schĂ©mas custom), et des cadres de phishing tels quâEvilProxy sont utilisĂ©s aprĂšs redirection. Les leurres incluent e-signatures, sĂ©curitĂ© sociale, finances, politique, ainsi que PDF ou faux .ics de calendrier. ...