Ataque CoPhish: Phishing no Microsoft Copilot rouba tokens

Novo ataque usa o Microsoft Copilot Studio para roubar tokens OAuth.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Um novo e sofisticado ataque de phishing, batizado de CoPhish, está explorando uma funcionalidade legítima do Microsoft Copilot Studio para roubar tokens OAuth e comprometer contas corporativas.
A ameaça é particularmente perigosa porque utiliza domínios oficiais da Microsoft, o que torna a detecção quase impossível — até mesmo para usuários treinados em cibersegurança.

A descoberta foi feita pelos pesquisadores do Datadog Security Labs, que alertaram a Microsoft sobre o problema. A empresa confirmou a falha e informou que está tomando medidas corretivas. Enquanto isso, administradores de TI e equipes de segurança devem adotar medidas imediatas de mitigação para proteger seus ambientes Microsoft 365.

O que é o ataque CoPhish e por que ele é tão perigoso?

O termo CoPhish combina “Copilot” e “Phishing”, refletindo a essência desse novo vetor de ataque. Diferente de um malware tradicional, o CoPhish não explora vulnerabilidades de software, mas sim abusa de funcionalidades legítimas do Microsoft Copilot Studio, plataforma usada para criar chatbots e agentes conversacionais corporativos.

O perigo está no fato de o ataque ser hospedado em um domínio legítimo da Microsoft — como copilotstudio.microsoft.com. Isso quebra uma das regras mais básicas de segurança: “verifique o domínio antes de digitar suas credenciais”. Nesse caso, até profissionais experientes podem ser enganados, já que o golpe ocorre dentro de um ambiente totalmente confiável.

Além disso, o CoPhish demonstra como plataformas low-code e de IA corporativa podem ser exploradas para fins maliciosos, tornando a superfície de ataque cada vez mais ampla e difícil de controlar.

copilot-pro-x-chatgpt-plus-4-razoes-que-tornam-o-copilot-pro-melhor

Como o ataque CoPhish funciona passo a passo

O funcionamento do ataque CoPhish é engenhoso e simples ao mesmo tempo. O invasor cria um agente (chatbot) no Microsoft Copilot Studio, configurando-o de forma a simular uma interação legítima com um serviço da empresa. O golpe se aproveita do “Tópico de Login”, uma funcionalidade legítima que permite personalizar o comportamento do chatbot ao lidar com autenticação de usuários.

O abuso do fluxo de autenticação OAuth

O OAuth é um protocolo de autorização amplamente utilizado que permite a aplicativos agir em nome de um usuário sem expor senhas diretamente. Quando um usuário clica em “Entrar com Microsoft”, o sistema gera um token OAuth — uma espécie de “chave temporária” que concede acesso a determinados recursos.

No caso do CoPhish, o invasor configura o botão de login do chatbot para apontar para um aplicativo malicioso, que solicita permissões de consentimento fraudulentas. A interface e o domínio parecem legítimos, induzindo o usuário a conceder acesso total.

A exfiltração silenciosa do token

Uma vez concedido o consentimento, o token de sessão é roubado.
O detalhe mais alarmante é que a exfiltração ocorre diretamente através dos servidores da Microsoft, como token.botframework.com, usando canais legítimos de comunicação.
Isso significa que para a vítima — e até para ferramentas de monitoramento de rede — o tráfego parece completamente normal, já que os dados estão fluindo entre endereços da própria Microsoft.

Pesquisadores da Datadog Security Labs demonstraram que o token roubado pode ser enviado automaticamente para um servidor controlado pelo invasor (por exemplo, via Burp Collaborator), permitindo acesso total à conta da vítima sem levantar alertas.

Quem está em risco e qual a posição da Microsoft

Embora qualquer usuário corporativo do Microsoft 365 possa ser alvo, o ataque é particularmente perigoso para administradores de aplicativos e locatários, que possuem privilégios amplos e podem, inadvertidamente, conceder acesso a dados sensíveis de toda a organização.

Em resposta ao relatório da Datadog, a Microsoft confirmou o ataque e reconheceu que ele depende de engenharia social, e não de uma vulnerabilidade técnica direta.
A empresa afirmou estar trabalhando em atualizações de mitigação para o Copilot Studio, além de orientar administradores a revisar as políticas de consentimento de aplicativos no Entra ID (antigo Azure AD).

O caso foi amplamente divulgado por veículos especializados como o BleepingComputer, reforçando a gravidade e o potencial de exploração do CoPhish em ambientes corporativos.

Como se proteger do CoPhish agora

Diante da complexidade do ataque CoPhish, a resposta imediata deve envolver políticas de governança e controle de consentimento dentro do ambiente Microsoft 365. Tanto a Datadog quanto a Microsoft publicaram orientações para mitigar o risco.

Ações imediatas para administradores de TI

  • Restringir o consentimento de aplicativos: configure o Entra ID para que apenas administradores possam conceder consentimento a novos aplicativos. Desative o consentimento automático de usuários padrão.
  • Limitar a criação de aplicativos: reduza quem pode registrar novos aplicativos no Entra ID. Isso impede que usuários criem apps potencialmente exploráveis.
  • Monitorar atividades suspeitas: implemente alertas para novos agentes criados no Copilot Studio e para eventos de consentimento OAuth em todo o ambiente.
  • Treinar usuários e equipes: reforce o treinamento interno, deixando claro que mesmo domínios legítimos podem ser abusados em golpes de engenharia social.
  • Auditar permissões existentes: revise regularmente os aplicativos conectados ao ambiente e revogue permissões que não sejam mais necessárias.

Essas medidas não apenas mitigam o risco do CoPhish, mas também fortalecem a postura geral de segurança contra ataques baseados em abuso de APIs e consentimentos.

Conclusão: a nova fronteira do phishing

O ataque CoPhish marca uma nova fase na evolução dos golpes de engenharia social, explorando plataformas legítimas e confiáveis para enganar usuários corporativos.
Em vez de infectar sistemas, ele usa as próprias ferramentas corporativas da Microsoft como veículo, explorando a confiança e a complexidade do ecossistema de autenticação moderna.

À medida que plataformas de IA e ambientes low-code se tornam mais populares, é esperado que técnicas semelhantes se multipliquem. Por isso, é fundamental adotar políticas rigorosas de consentimento de aplicativos e educar continuamente os usuários sobre os novos vetores de ataque.

Recomenda-se que todas as organizações revisem imediatamente suas configurações de consentimento no Microsoft Entra ID e compartilhem este alerta com suas equipes de TI e segurança.

Compartilhe este artigo
Nenhum comentário