Um novo e sofisticado ataque de phishing, batizado de CoPhish, está explorando uma funcionalidade legítima do Microsoft Copilot Studio para roubar tokens OAuth e comprometer contas corporativas.
A ameaça é particularmente perigosa porque utiliza domínios oficiais da Microsoft, o que torna a detecção quase impossível — até mesmo para usuários treinados em cibersegurança.
A descoberta foi feita pelos pesquisadores do Datadog Security Labs, que alertaram a Microsoft sobre o problema. A empresa confirmou a falha e informou que está tomando medidas corretivas. Enquanto isso, administradores de TI e equipes de segurança devem adotar medidas imediatas de mitigação para proteger seus ambientes Microsoft 365.
O que é o ataque CoPhish e por que ele é tão perigoso?
O termo CoPhish combina “Copilot” e “Phishing”, refletindo a essência desse novo vetor de ataque. Diferente de um malware tradicional, o CoPhish não explora vulnerabilidades de software, mas sim abusa de funcionalidades legítimas do Microsoft Copilot Studio, plataforma usada para criar chatbots e agentes conversacionais corporativos.
O perigo está no fato de o ataque ser hospedado em um domínio legítimo da Microsoft — como copilotstudio.microsoft.com. Isso quebra uma das regras mais básicas de segurança: “verifique o domínio antes de digitar suas credenciais”. Nesse caso, até profissionais experientes podem ser enganados, já que o golpe ocorre dentro de um ambiente totalmente confiável.
Além disso, o CoPhish demonstra como plataformas low-code e de IA corporativa podem ser exploradas para fins maliciosos, tornando a superfície de ataque cada vez mais ampla e difícil de controlar.

Como o ataque CoPhish funciona passo a passo
O funcionamento do ataque CoPhish é engenhoso e simples ao mesmo tempo. O invasor cria um agente (chatbot) no Microsoft Copilot Studio, configurando-o de forma a simular uma interação legítima com um serviço da empresa. O golpe se aproveita do “Tópico de Login”, uma funcionalidade legítima que permite personalizar o comportamento do chatbot ao lidar com autenticação de usuários.
O abuso do fluxo de autenticação OAuth
O OAuth é um protocolo de autorização amplamente utilizado que permite a aplicativos agir em nome de um usuário sem expor senhas diretamente. Quando um usuário clica em “Entrar com Microsoft”, o sistema gera um token OAuth — uma espécie de “chave temporária” que concede acesso a determinados recursos.
No caso do CoPhish, o invasor configura o botão de login do chatbot para apontar para um aplicativo malicioso, que solicita permissões de consentimento fraudulentas. A interface e o domínio parecem legítimos, induzindo o usuário a conceder acesso total.
A exfiltração silenciosa do token
Uma vez concedido o consentimento, o token de sessão é roubado.
O detalhe mais alarmante é que a exfiltração ocorre diretamente através dos servidores da Microsoft, como token.botframework.com, usando canais legítimos de comunicação.
Isso significa que para a vítima — e até para ferramentas de monitoramento de rede — o tráfego parece completamente normal, já que os dados estão fluindo entre endereços da própria Microsoft.
Pesquisadores da Datadog Security Labs demonstraram que o token roubado pode ser enviado automaticamente para um servidor controlado pelo invasor (por exemplo, via Burp Collaborator), permitindo acesso total à conta da vítima sem levantar alertas.
Quem está em risco e qual a posição da Microsoft
Embora qualquer usuário corporativo do Microsoft 365 possa ser alvo, o ataque é particularmente perigoso para administradores de aplicativos e locatários, que possuem privilégios amplos e podem, inadvertidamente, conceder acesso a dados sensíveis de toda a organização.
Em resposta ao relatório da Datadog, a Microsoft confirmou o ataque e reconheceu que ele depende de engenharia social, e não de uma vulnerabilidade técnica direta.
A empresa afirmou estar trabalhando em atualizações de mitigação para o Copilot Studio, além de orientar administradores a revisar as políticas de consentimento de aplicativos no Entra ID (antigo Azure AD).
O caso foi amplamente divulgado por veículos especializados como o BleepingComputer, reforçando a gravidade e o potencial de exploração do CoPhish em ambientes corporativos.
Como se proteger do CoPhish agora
Diante da complexidade do ataque CoPhish, a resposta imediata deve envolver políticas de governança e controle de consentimento dentro do ambiente Microsoft 365. Tanto a Datadog quanto a Microsoft publicaram orientações para mitigar o risco.
Ações imediatas para administradores de TI
- Restringir o consentimento de aplicativos: configure o Entra ID para que apenas administradores possam conceder consentimento a novos aplicativos. Desative o consentimento automático de usuários padrão.
- Limitar a criação de aplicativos: reduza quem pode registrar novos aplicativos no Entra ID. Isso impede que usuários criem apps potencialmente exploráveis.
- Monitorar atividades suspeitas: implemente alertas para novos agentes criados no Copilot Studio e para eventos de consentimento OAuth em todo o ambiente.
- Treinar usuários e equipes: reforce o treinamento interno, deixando claro que mesmo domínios legítimos podem ser abusados em golpes de engenharia social.
- Auditar permissões existentes: revise regularmente os aplicativos conectados ao ambiente e revogue permissões que não sejam mais necessárias.
Essas medidas não apenas mitigam o risco do CoPhish, mas também fortalecem a postura geral de segurança contra ataques baseados em abuso de APIs e consentimentos.
Conclusão: a nova fronteira do phishing
O ataque CoPhish marca uma nova fase na evolução dos golpes de engenharia social, explorando plataformas legítimas e confiáveis para enganar usuários corporativos.
Em vez de infectar sistemas, ele usa as próprias ferramentas corporativas da Microsoft como veículo, explorando a confiança e a complexidade do ecossistema de autenticação moderna.
À medida que plataformas de IA e ambientes low-code se tornam mais populares, é esperado que técnicas semelhantes se multipliquem. Por isso, é fundamental adotar políticas rigorosas de consentimento de aplicativos e educar continuamente os usuários sobre os novos vetores de ataque.
Recomenda-se que todas as organizações revisem imediatamente suas configurações de consentimento no Microsoft Entra ID e compartilhem este alerta com suas equipes de TI e segurança.

