1. TugaTech » Internet e Redes » Noticias da Internet e Mercados » CoPhish: a nova técnica de phishing que usa o Copilot da Microsoft para o enganar
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

CoPhish: a nova técnica de phishing que usa o Copilot da Microsoft para o enganar em Dom 26 Out 2025 - 12:26

DJPRMF

Copilot

Uma nova e perigosa técnica de phishing, batizada de 'CoPhish', está a transformar uma ferramenta legítima da Microsoft numa arma para hackers. O método utiliza agentes do Copilot Studio para criar pedidos fraudulentos de consentimento OAuth, alojados em domínios fidedignos da própria Microsoft, tornando o engano muito mais difícil de detetar.

A técnica foi descoberta e detalhada pelos investigadores da Datadog Security Labs, que alertaram para os riscos de segurança que a flexibilidade do Copilot Studio pode introduzir. Embora o ataque dependa de engenharia social, a Microsoft já confirmou que planeia corrigir as causas subjacentes numa futura atualização.

Como funciona o ataque CoPhish

O Copilot Studio permite que os utilizadores criem chatbots personalizados (agentes) que podem ser partilhados através de um "site de demonstração". O problema é que este site fica alojado num domínio legítimo da Microsoft (copilotstudio.microsoft.com), o que lhe confere um ar de autenticidade que pode facilmente iludir uma vítima.

Os atacantes criam um agente malicioso e personalizam o tópico de "Login". Em vez de um processo de autenticação normal, o botão de início de sessão é configurado para solicitar permissões OAuth para uma aplicação fraudulenta. Quando o utilizador clica, pensando estar a interagir com um serviço oficial, está na verdade a abrir a porta da sua conta ao atacante, que consegue roubar o token de sessão e sequestrá-la.

O perigo é particularmente elevado para administradores de sistemas, que possuem privilégios para aprovar permissões de aplicações internas ou externas, mesmo que não sejam verificadas, podendo comprometer toda a organização.

A resposta da Microsoft e como proteger-se

Um porta-voz da Microsoft afirmou que, embora a técnica dependa de engenharia social, a empresa está "empenhada em robustecer as experiências de governação e consentimento" e está a avaliar "salvaguardas adicionais para ajudar as organizações a prevenir o uso indevido".

Até que as correções sejam implementadas, tanto a Microsoft como a Datadog recomendam várias medidas de segurança para mitigar o risco:

  • Limitar privilégios administrativos: Reduza o número de utilizadores com permissões de administrador.

  • Políticas de consentimento de aplicações: Implemente uma política forte que restrinja quais as aplicações que podem ser autorizadas e por quem.

  • Desativar a criação de aplicações por utilizadores: Altere as definições padrão para impedir que utilizadores normais possam registar novas aplicações.

  • Monitorização ativa: Vigie de perto a criação de novos agentes no Copilot Studio e os eventos de consentimento de aplicações no Entra ID para detetar atividades suspeitas.

Um dos poucos indícios de que algo pode estar errado é o ícone da "Microsoft Power Platform" na página, um pormenor que facilmente passa despercebido à maioria dos utilizadores, tornando a vigilância e as políticas de segurança a principal linha de defesa contra esta nova ameaça.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech