Agentes de Microsoft Copilot Studio explotados en un nuevo esquema de phishing de tokens OAuth

Experts warn Microsoft Copilot Studio agents are being hijacked to steal OAuth tokens

Puntos clave

  • CoPhish es una nueva técnica de phishing que utiliza agentes de Microsoft Copilot Studio para robar tokens OAuth.
  • Los atacantes incrustan flujos de inicio de sesión o consentimiento falsos en agentes compartidos, lo que induce a los usuarios a conceder acceso.
  • Los tokens comprometidos otorgan a los atacantes acceso a correo electrónico, chat, calendario, archivos y funciones de automatización.
  • La interfaz de usuario maliciosa aparece en el dominio legítimo de Microsoft copilotstudio.microsoft.com, lo que aumenta la credibilidad.
  • Microsoft reconoce el problema y planea actualizaciones de producto para endurecer las experiencias de consentimiento.
  • Las mitigaciones recomendadas incluyen restringir el consentimiento de aplicaciones de terceros, aplicar autenticación de múltiples factores y monitorear la actividad de tokens.
  • Las organizaciones deben bloquear o revisar agentes de Copilot Studio compartidos y revocar tokens sospechosos de inmediato.

Investigadores de seguridad han identificado una nueva técnica de phishing llamada CoPhish que utiliza agentes de Microsoft Copilot Studio para robar tokens OAuth. Al incrustar flujos de inicio de sesión o consentimiento falsos en agentes compartidos, los atacantes pueden engañar a los usuarios para que concedan acceso a sus cuentas de Microsoft, lo que permite el robo de correo electrónico, chat, calendario, archivos y capacidades de automatización. Microsoft reconoce el riesgo y dice que abordará el problema a través de actualizaciones de producto. Los expertos recomiendan mitigaciones inmediatas, como restringir el consentimiento de aplicaciones de terceros, aplicar acceso condicional y autenticación de múltiples factores, y monitorear de cerca los registros de aplicaciones y concesiones de tokens inusuales.

Descripción general

Datadog Security Labs ha descubierto una nueva técnica de phishing llamada CoPhish que aprovecha los agentes de Microsoft Copilot Studio, denominados "Temas", para recopilar tokens OAuth de usuarios desprevenidos. El método explota el dominio legítimo de Microsoft copilotstudio.microsoft.com, lo que hace que las solicitudes de consentimiento maliciosas parezcan auténticas y aumenta la probabilidad de que las víctimas cumplan.

Cómo funciona el ataque

Los atacantes crean o compartieron un agente de Copilot Studio que incluye un elemento de interfaz de usuario etiquetado como "Inicio de sesión" o "Consentimiento". Cuando una víctima hace clic en el botón, se inicia un flujo de consentimiento de Microsoft Entra/OAuth. Si la víctima aprueba la solicitud, los tokens OAuth se entregan al atacante. Estos tokens otorgan al atacante acceso a una amplia gama de servicios dentro del inquilino de la víctima, incluidos correo electrónico, chat, calendario, archivos y capacidades de automatización.

Impacto potencial

Debido a que los tokens proporcionan acceso directo a los servicios principales de Microsoft 365, el compromiso puede llevar a una exposición de datos extensa. Los atacantes pueden leer y enviar correos electrónicos, ver y modificar eventos de calendario, acceder a archivos almacenados en OneDrive o SharePoint, e incluso ejecutar acciones automatizadas en nombre de la cuenta comprometida. El uso de un dominio de Microsoft de confianza reduce la sospecha del usuario, lo que hace que la técnica sea especialmente peligrosa.

Respuesta de Microsoft

Microsoft ha confirmado que es consciente de la técnica y la ha descrito como un vector de ingeniería social. Un portavoz declaró: "Hemos investigado este informe y estamos tomando medidas para abordarlo a través de actualizaciones de producto futuras". La empresa indicó que está trabajando para endurecer las experiencias de gobernanza y consentimiento, y está evaluando salvaguardias adicionales para prevenir el uso indebido de agentes de Copilot Studio.

Estrategias de mitigación

Los expertos en seguridad recomiendan varios pasos inmediatos para reducir el riesgo:

  • Restringir el consentimiento de aplicaciones de terceros para que se requiera la aprobación de administrador para todas las aplicaciones externas.
  • Aplicar políticas de acceso condicional y autenticación de múltiples factores para todos los usuarios.
  • Bloquear o revisar de cerca cualquier agente de Copilot Studio compartido o publicado antes de que se permita ejecutar en el entorno.
  • Monitorear los registros de aplicaciones y concesiones de tokens inusuales, e investigar cualquier anomalía de inmediato.
  • Revocar tokens sospechosos y eliminar cualquier aplicación no autorizada del inquilino.

Implementar estos controles puede ayudar a las organizaciones a mitigar la amenaza mientras Microsoft trabaja en mejoras de producto a largo plazo.

#Microsoft#Copilot Studio#OAuth#CoPhish#phishing#Datadog Security Labs#robo de tokens#acceso condicional#autenticación de múltiples factores#consentimiento de aplicaciones

También disponible en: