ConsentFix v3 attacks target Azure with automated OAuth abuse

A new attack type, dubbed ConsentFix v3, has been circulating on hacker forums, building on the previous technique by adding automation and scaling potential.

BleepingComputer

📢 ConsentFix v3 : un nouveau toolkit criminel OAuth diffusé sur le forum XSS
📝 ## 🔍 Contexte

Publié le 23 avril 2026 par Push Security, cet article analyse **ConsentFix v3**, un nouveau toolkit criminel diffusé sur le forum **XSS** (s...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-consentfix-v3-un-nouveau-toolkit-criminel-oauth-diffuse-sur-le-forum-xss/
🌐 source : https://pushsecurity.com/blog/consentfix-v3-analyzing-a-new-toolkit/
#APT29 #ConsentFix #Cyberveille

ConsentFix v3 : un nouveau toolkit criminel OAuth diffusé sur le forum XSS

🔍 Contexte Publié le 23 avril 2026 par Push Security, cet article analyse ConsentFix v3, un nouveau toolkit criminel diffusé sur le forum XSS (suspecté d’avoir des liens avec des acteurs étatiques russes). Il s’appuie sur une technique initialement attribuée à APT29 en décembre 2025, puis améliorée par le chercheur John Hammond (v2), et désormais reprise par des cybercriminels. ⚙️ Technique ConsentFix ConsentFix fusionne l’ingénierie sociale de type ClickFix avec le phishing de consentement OAuth. La victime est manipulée pour copier-coller (ou glisser-déposer) une URL Microsoft légitime contenant un code d’autorisation OAuth dans une page de phishing. Ce code est ensuite utilisé par l’attaquant pour s’authentifier sur une application Microsoft first-party (ex: Azure CLI) ciblant des apps avec des exclusions de Conditional Access connues.

CyberVeille
Piratage : « ConsentFix » la nouvelle évolution de « ClickFix »

Cette technique trompe les utilisateurs pour qu'ils copient-collent une URL malveillante, donnant aux pirates l'accès à leurs comptes Microsoft sans voler de mots de passe.

LeMagIT.fr