Phishing par Consentement (OAuth Phishing)
Une tactique de phishing moderne qui trompe les utilisateurs pour qu'ils accordent à des applications tierces malveillantes un accès persistant à leurs comptes cloud, contournant complètement le MFA.
Vue d'ensemble
Contrairement au phishing traditionnel qui vole les mots de passe, le phishing par consentement vole les permissions. L'attaquant envoie un lien demandant à la victime d'autoriser une application apparemment légitime (par exemple, 'Zoom Integration' ou 'HR Portal') en utilisant son vrai compte Microsoft ou Google. Parce que l'utilisateur se connecte au fournisseur légitime, l'authentification multifacteur (MFA) ne l'arrête pas. Une fois accordé, l'attaquant a accès au niveau API pour lire les e-mails et les fichiers. PhiShark intercepte le phishing par consentement en validant de manière autonome la demande OAuth, en analysant les scopes de permission demandés et en vérifiant la vraie réputation du développeur de l'application avant que l'utilisateur ne puisse cliquer sur 'Accepter'.
Exemples du Monde Réel
- ▸Une fausse application 'Document Signer' réclamant un accès lecture/écriture au OneDrive d'un utilisateur
- ▸Applications OAuth malveillantes contournant les réinitialisations de mot de passe traditionnelles et le MFA
- ▸Octrois de consentement illicites menant à une exfiltration silencieuse de données
Protéger contre Phishing par Consentement (OAuth Phishing)
L'IA agentique de PhiShark détecte et analyse les menaces en temps réel
Essai Gratuit