Uma nova técnica de phishing chamada CoPhish utiliza agentes do Microsoft Copilot Studio para enviar solicitações fraudulentas de consentimento OAuth por meio de domínios legítimos e confiáveis da Microsoft.
A técnica foi desenvolvida por pesquisadores do Datadog Security Labs, que alertaram, em um relatório divulgado no início desta semana, que a flexibilidade do Copilot Studio traz novos riscos de phishing ainda não documentados.
Embora o CoPhish dependa basicamente de engenharia social, a Microsoft confirmou ao BleepingComputer que planeja corrigir as vulnerabilidades subjacentes em uma atualização futura.
“Nós investigamos essa denúncia e estamos tomando medidas para solucioná-la por meio de atualizações futuras do produto”, declarou um porta-voz da Microsoft à reportagem.
“Apesar de esta técnica depender de engenharia social, seguimos comprometidos em fortalecer a governança e a experiência de consentimento, avaliando medidas adicionais para ajudar as organizações a evitar abusos.”
Agentes do Copilot Studio são chatbots hospedados no endereço copilotstudio.microsoft.com, que os usuários podem criar e personalizar por meio de “topics” — fluxos de trabalho que automatizam tarefas específicas.
Esses agentes podem ser compartilhados em domínios oficiais da Microsoft ao ativar o recurso “demo website”.
Como a URL é legítima, o usuário tende a confiar mais e realizar o login.
O tópico Login, que autentica o usuário ao iniciar uma conversa com o chatbot, pode ser configurado para executar ações específicas, como solicitar um código de verificação ou redirecionar para outro serviço ou local.
Katie Knowles, pesquisadora sênior de segurança do Datadog, explica que um atacante pode customizar o botão Login para um aplicativo malicioso, interno ou externo ao ambiente-alvo, direcionando até mesmo um administrador de aplicações, mesmo que ele não tenha acesso direto ao ambiente.
Atualmente, é possível atacar usuários sem privilégios no tenant caso o invasor já esteja presente no ambiente.
Contudo, com a mudança na política padrão da Microsoft, o ataque ficará restrito a permissões de leitura e gravação no OneNote, fechando brechas em serviços como email, chat e calendário.
Knowles ressalta que, mesmo após essas atualizações, um atacante externo ainda pode visar um Application Administrator com um aplicativo registrado externamente, já que as mudanças não abrangem funções com privilégios elevados.
Usuários com privilégios administrativos no tenant podem aprovar permissões solicitadas por aplicativos internos ou externos, mesmo que esses não sejam verificados — ou seja, não estejam marcados como publicados pela Microsoft ou pela organização.
A pesquisadora do Datadog detalha que o ataque CoPhish começa com a criação de um aplicativo malicioso multi-tenant, configurado no tópico de login para direcionar ao provedor de autenticação e coletar o token de sessão.
A extração do token de sessão é possível ao configurar uma requisição HTTP para uma URL do Burp Collaborator, enviando o token de acesso no cabeçalho "token".
“O ID do aplicativo (client ID), o segredo e as URLs do provedor de autenticação são usados para configurar as definições de sign-in do agente”, explica Knowles no relatório divulgado.
Vale destacar que a ação de redirecionamento após o clique no botão Login pode levar a qualquer URL maliciosa, não se restringindo apenas ao fluxo de consentimento de aplicações, que é uma das possibilidades exploradas pelo invasor.
Após ativar o demo website do agente malicioso, o atacante pode distribuí-lo a alvos por meio de campanhas de phishing via email ou mensagens no Microsoft Teams.
Como a URL é legítima e o layout da página é familiar, os usuários podem acreditar se tratar de um serviço oficial do Microsoft Copilot.
Knowles afirma que um sinal que pode despertar suspeitas é o ícone do “Microsoft Power Platform” — um elemento fácil de passar despercebido.
Quando um administrador cai no golpe e aceita as permissões do aplicativo malicioso, é redirecionado para a URL OAuth [token.botframework.com] para validar a conexão do bot.
“Isso pode parecer atípico, mas faz parte do processo de autenticação do Copilot Studio usando um domínio válido”, afirmam os pesquisadores do Datadog.
Após concluir a autenticação, o usuário não recebe nenhum aviso informando que seu token de sessão foi enviado ao Burp Collaborator ou que sua sessão foi comprometida, mas ainda consegue interagir normalmente com o agente.
Além disso, como o token é enviado pelo Copilot usando endereços IP da Microsoft, a conexão com o atacante não aparece no tráfego web do usuário, dificultando a detecção.
A seguir, um esquema visual explica o funcionamento do ataque CoPhish, desde o acesso do usuário ao aplicativo malicioso até o recebimento do token pelo invasor.
A Microsoft informou ao BleepingComputer que os clientes podem se proteger contra ataques CoPhish limitando privilégios administrativos, reduzindo permissões de aplicativos e aplicando políticas rigorosas de governança.
O Datadog recomenda um conjunto de medidas de segurança, incluindo a implementação de políticas robustas de consentimento de aplicativos para cobrir possíveis brechas na configuração padrão da Microsoft.
A empresa de monitoramento e segurança na nuvem também aconselha as organizações a desabilitar a criação padrão de aplicativos pelos usuários e a monitorar atentamente os consentimentos de aplicativos via Entra ID, assim como os eventos de criação de agentes no Copilot Studio.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...