
Una nueva técnica de phishing denominada 'CoPhish' utiliza a los agentes de Microsoft Copilot Studio como arma para entregar solicitudes de consentimiento OAuth fraudulentas a través de dominios de Microsoft legítimos y confiables.
La técnica fue desarrollada por investigadores de Datadog Security Labs, quienes advirtieron en un informe a principios de esta semana que la flexibilidad de Copilot Studio introduce nuevos riesgos de phishing no documentados.
Aunque CoPhish se basa en ingeniería social, Microsoft ha confirmado a BleepingComputer que planea solucionar las causas subyacentes en una actualización futura.
«Hemos investigado este informe y estamos tomando medidas para solucionarlo mediante futuras actualizaciones del producto», dijo un portavoz de Microsoft a BleepingComputer.
«Si bien esta técnica se basa en ingeniería social, seguimos comprometidos a fortalecer nuestras experiencias de gobernanza y consentimiento y estamos evaluando salvaguardas adicionales para ayudar a las organizaciones a prevenir el uso indebido».
Agentes copilotos y phishing OAuth
Los agentes de Copilot Studio son chatbots alojados en copilotstudio.microsoft.com que los usuarios pueden crear y personalizar a través de «temas», que son flujos de trabajo que automatizan tareas específicas.
Los agentes se pueden compartir en el dominio de Microsoft habilitando la función «sitio web de demostración». Debido a que la URL es legítima, es más fácil para un usuario caer en el truco e iniciar sesión.
El tema de inicio de sesión, que autentica al usuario al iniciar una conversación con el chatbot, se puede configurar para acciones específicas, como solicitar un código de verificación o redirigir a otra ubicación o servicio.

fuente: perro de datos
Katie Knowles, investigadora senior de seguridad de Datadog, dice que un atacante puede personalizar el botón de inicio de sesión con una aplicación maliciosa que puede ser «interna o externa al entorno de destino» y podría atacar a un administrador de la aplicación incluso si no tiene acceso al entorno.
Actualmente, es posible apuntar a un usuario sin privilegios en el inquilino si el actor de la amenaza ya está presente en el entorno. Sin embargo, cuando cambie la política predeterminada de Microsoft, el ataque se limitará únicamente a los permisos de lectura/escritura de OneNote y cerrará la brecha para los servicios de correo electrónico, chat y calendario.
Knowles dice que incluso después de la actualización de Microsoft, todavía es posible que un atacante externo «apunte a un administrador de aplicaciones con una aplicación registrada externamente», porque los cambios no se aplican a roles con altos privilegios.
Los usuarios con privilegios de administrador en el inquilino pueden aprobar los permisos solicitados por aplicaciones internas o externas, incluso si no están verificadas (por ejemplo, si están marcadas como no publicadas por Microsoft o su organización).
El investigador de Datadog dice que un ataque CoPhish comienza cuando el actor de la amenaza crea una aplicación multiinquilino maliciosa con el tema de inicio de sesión configurado para dirigirse al proveedor de autenticación y recopilar el token de sesión.
Es posible obtener el token de sesión configurando una solicitud HTTP en una URL de Burp Collaborator y entregando la variable del token de acceso en un encabezado «token».

Fuente: perro de datos
«El ID de la aplicación (o ID del cliente), el secreto y las URL del proveedor de autenticación se utilizan para configurar los ajustes de inicio de sesión del agente», dice Knowles en un informe esta semana.
Cabe señalar que la acción de redireccionamiento cuando el usuario víctima hace clic en el botón Iniciar sesión se puede configurar para redirigir a cualquier URL maliciosa, y la URL del flujo de trabajo de consentimiento de la aplicación es solo una posibilidad para el atacante.
Ataque CoPhish a administradores
Después de activar el sitio web de demostración del agente malicioso, un atacante puede distribuirlo a objetivos en campañas de phishing por correo electrónico o a través de mensajes del equipo.
Dado que la URL y el diseño de la página son legítimos, los usuarios pueden pensar que es simplemente otro servicio de Microsoft Copilot. Knowles dice que una pista que podría generar sospechas es el ícono «Microsoft Power Platform», que es fácil de pasar por alto.

Fuente: perro de datos
Un administrador que cae en la trampa y acepta los permisos de la aplicación maliciosa es dirigido a la URL de redireccionamiento de OAuth (token.botframework.com) para validar la conexión del bot.
«Esto puede parecer atípico, pero es una parte estándar del proceso de autenticación de Copilot Studio utilizando un dominio válido», dicen los investigadores de Datadog.
Después de completar el proceso de autenticación, el usuario no recibirá ninguna notificación sobre el reenvío de su token de sesión a Burp Collaborator y el secuestro de su sesión, pero podrá chatear con el agente.
Además, debido a que el token fue enviado desde Copilot utilizando las direcciones IP de Microsoft, la conexión con el atacante no se mostrará en el tráfico web del usuario.
A continuación se muestra una descripción general visual de cómo funciona el ataque CoPhish y los pasos desde que el usuario víctima accede a la aplicación maliciosa hasta que el atacante recibe el token.
.jpg)
Fuente: perro de datos
Microsoft le dijo a BleepingComputer que los clientes pueden protegerse contra los ataques CoPhish limitando los privilegios administrativos, reduciendo los permisos de las aplicaciones y haciendo cumplir las políticas de gobernanza.
Datadog proporciona un conjunto de consideraciones de seguridad que incluyen la implementación de una sólida política de consentimiento de aplicaciones que cubra cualquier brecha en la configuración básica predeterminada de Microsoft.
La empresa de seguridad y monitoreo de la nube también recomienda a las organizaciones que deshabiliten los valores predeterminados de creación de aplicaciones de usuario y supervisen de cerca el consentimiento de las aplicaciones a través de los eventos de creación de agentes de Entra ID y Copilot Studio.





