Barracuda Networks ha detectado un aumento significativo en los ataques de phishing que utilizan códigos de dispositivo, superando los 7 millones de intentos identificados recientemente. Según la compañía, estos ataques están vinculados al kit malicioso conocido como EvilTokens, el cual es utilizado por ciberdelincuentes para explotar credenciales de Microsoft 365 y Entra ID, evitando así las protecciones de autenticación multifactor (MFA).
Los atacantes están aprovechando vulnerabilidades en el flujo de autenticación de códigos de dispositivo, una característica legítima de Azure Active Directory que permite a los usuarios iniciar sesión en dispositivos sin teclado o con capacidades limitadas de entrada. Al manipular este mecanismo, los cibercriminales logran obtener acceso no autorizado a cuentas corporativas sin necesidad de interceptar contraseñas ni códigos de verificación tradicionales.
Barracuda advierte que este tipo de ataque representa una amenaza creciente para las organizaciones que dependen de servicios en la nube de Microsoft, especialmente aquellas que no han implementado controles adicionales de supervisión y respuesta ante anomalías en los inicios de sesión. La compañía insta a los equipos de seguridad a revisar los registros de autenticación en busca de solicitudes sospechosas de códigos de dispositivo y a considerar bloquear o restringir este método de autenticación cuando no sea estrictamente necesario.
Además, se recomienda reforzar la conciencia entre los usuarios sobre los riesgos de phishing, incluso cuando los atacantes no solicitan directamente contraseñas, sino que intentan engañar a las víctimas para que aprueben solicitudes de inicio de sesión mediante códigos de dispositivo fraudulentos.
