Agentes do Microsoft Copilot Studio Explorados em Novo Esquema de Phishing de Token OAuth

Pontos principais
- CoPhish é uma nova técnica de phishing que usa agentes do Microsoft Copilot Studio para roubar tokens OAuth.
- Atacantes incorporam fluxos de login ou consentimento falsos em agentes compartilhados, solicitando que os usuários concedam acesso.
- Tokens comprometidos concedem aos atacantes acesso a e-mail, chat, calendário, arquivos e funções de automação.
- A interface mal-intencionada do usuário aparece no domínio legítimo da Microsoft copilotstudio.microsoft.com, aumentando a credibilidade.
- A Microsoft reconhece a questão e planeja atualizações de produto para endurecer as experiências de consentimento.
- Mitigações recomendadas incluem restringir o consentimento de aplicativos de terceiros, aplicar autenticação de múltiplos fatores e monitorar a atividade de tokens.
- As organizações devem bloquear ou revisar agentes do Copilot Studio compartilhados e revogar tokens suspeitos prontamente.
Pesquisadores de segurança identificaram uma nova técnica de phishing chamada CoPhish que utiliza agentes do Microsoft Copilot Studio para roubar tokens OAuth. Ao incorporar fluxos de login ou consentimento falsos em agentes compartilhados, atacantes podem enganar usuários para conceder acesso às suas contas do Microsoft, permitindo o roubo de e-mail, chat, calendário, arquivos e capacidades de automação. A Microsoft reconhece o risco e afirma que irá abordar a questão por meio de atualizações de produto. Especialistas recomendam mitigações imediatas, como restringir o consentimento de aplicativos de terceiros, aplicar acesso condicional e autenticação de múltiplos fatores, e monitorar de perto registros e concessões de tokens de aplicativos incomuns.
Visão Geral
Os Laboratórios de Segurança da Datadog descobriram uma nova técnica de phishing chamada CoPhish que aproveita os agentes do Microsoft Copilot Studio — referidos como "Tópicos" — para coletar tokens OAuth de usuários desprevenidos. O método explora o domínio legítimo da Microsoft copilotstudio.microsoft.com, tornando as solicitações de consentimento mal-intencionadas aparentemente autênticas e aumentando a probabilidade de que as vítimas compliam.
Como o Ataque Funciona
Atacantes criam ou compartilham um agente do Copilot Studio que inclui um elemento de interface do usuário rotulado como "Login" ou "Consentimento." Quando uma vítima clica no botão, um fluxo de consentimento do Microsoft Entra/OAuth é iniciado. Se a vítima aprovar a solicitação, os tokens OAuth são entregues ao atacante. Esses tokens concedem ao atacante acesso a uma ampla gama de serviços dentro do tenant da vítima, incluindo e-mail, chat, calendário, arquivos e capacidades de automação.
Impacto Potencial
Porque os tokens fornecem acesso direto aos serviços principais do Microsoft 365, o comprometimento pode levar a uma exposição de dados extensa. Atacantes podem ler e enviar e-mails, visualizar e modificar eventos de calendário, acessar arquivos armazenados no OneDrive ou SharePoint e mesmo executar ações automatizadas em nome da conta comprometida. O uso de um domínio da Microsoft confiável reduz a suspeita do usuário, tornando a técnica especialmente perigosa.
Resposta da Microsoft
A Microsoft confirmou estar ciente da técnica e a descreveu como um vetor de engenharia social. Um porta-voz declarou: "Investigamos esse relatório e estamos tomando medidas para abordá-lo por meio de atualizações de produto futuras." A empresa indicou que está trabalhando para endurecer as experiências de governança e consentimento e está avaliando salvaguardas adicionais para prevenir o mau uso de agentes do Copilot Studio.
Estratégias de Mitigação
Especialistas em segurança recomendam várias etapas imediatas para reduzir o risco:
- Restringir o consentimento de aplicativos de terceiros para que a aprovação do administrador seja necessária para todos os aplicativos externos.
- Aplicar políticas de acesso condicional e autenticação de múltiplos fatores para todos os usuários.
- Bloquear ou revisar cuidadosamente qualquer agente do Copilot Studio compartilhado ou publicado antes de permitir que ele seja executado no ambiente.
- Monitorar registros e concessões de tokens de aplicativos incomuns e investigar qualquer anomalia prontamente.
- Revogar tokens suspeitos e remover qualquer aplicativo não autorizado do tenant.
Implementar esses controles pode ajudar as organizações a mitigar a ameaça enquanto a Microsoft trabalha em melhorias de produto de longo prazo.