Ataque CoPhish utiliza Copilot Studio para roubar tokens corporativos

Pesquisadores de cibersegurança identificaram uma nova campanha de ataques cibernéticos que explora o Microsoft Copilot Studio, plataforma de criação de assistentes de IA, para roubar tokens OAuth corporativos. O golpe, batizado de CoPhish, usa engenharia social sofisticada para enganar usuários e obter acesso indevido a contas empresariais do Microsoft 365 e do Azure.

O ataque funciona de forma sutil. Criminosos criam agentes aparentemente legítimos dentro do Copilot Studio e os divulgam como ferramentas corporativas seguras. Quando o usuário interage com o chatbot, é redirecionado para conceder permissões de acesso a um aplicativo malicioso, que solicita autorização via OAuth, um protocolo de autenticação usado para conectar serviços sem expor senhas. Por estar hospedado em um domínio legítimo da Microsoft, como copilotstudio.microsoft.com, o golpe ganha credibilidade e escapa de filtros de segurança.

Assim que a vítima concede as permissões, o invasor passa a ter acesso direto ao token OAuth, podendo agir em nome do usuário dentro de plataformas corporativas. Com esse token, os atacantes conseguem realizar ações sensíveis, como ler e enviar e-mails, acessar arquivos do OneDrive, consultar dados do SharePoint e até movimentar permissões administrativas. O risco aumenta em ambientes que permitem consentimento automático de aplicativos sem validação de administradores.

Segundo os pesquisadores, a tática é uma evolução dos tradicionais ataques de phishing. Em vez de pedir senhas, o CoPhish induz o usuário a autorizar o ataque com um simples clique, um cenário que dificulta a detecção por antivírus e gateways de e-mail. A técnica se apoia em um vetor de ataque classificado como “Consent Phishing” (MITRE T1528).

A Microsoft foi notificada sobre o caso e informou que investiga medidas adicionais para impedir o abuso do Copilot Studio. A empresa reforça que organizações podem reduzir o risco restringindo quem pode registrar aplicativos no Entra ID (antigo Azure AD) e exigindo consentimento administrativo para apps externos.

Leia mais na mesma categoria:

CibercriminososNotícias