CoPhish: Copilot Studio Agents Used to Steal OAuth Tokens via Trusted Microsoft Domains
CoPhish: Copilot Studio Agents Used to Steal OAuth Tokens via Trusted Microsoft Domains
Resumen
Investigadores de seguridad han identificado una nueva técnica de phishing llamada «CoPhish» que aprovecha agentes de Microsoft Copilot Studio para mostrar solicitudes fraudulentas de consentimiento OAuth a través de dominios legítimos de Microsoft. La campaña explota la confianza generada por la infraestructura propiedad de Microsoft para presentar a los usuarios lo que parecen ser cuadros de consentimiento válidos, induciéndoles a conceder permisos a aplicaciones maliciosas y, con ello, entregar tokens OAuth que pueden usarse para acceder a recursos corporativos.
CoPhish instrumentaliza agentes de Copilot Studio para entregar solicitudes de consentimiento OAuth fraudulentas a través de dominios legítimos y confiables de Microsoft.
Antecedentes y contexto: por qué importa
El phishing de consentimiento OAuth —donde los atacantes engañan a los usuarios para que aprueben el acceso de aplicaciones de terceros maliciosas— es una técnica de ingeniería social bien asentada. A diferencia del robo de contraseñas, una concesión de consentimiento OAuth exitosa puede otorgar a los atacantes acceso persistente a nivel de API a correo, archivos, calendarios y otros recursos empresariales sin llegar a conocer la contraseña del usuario. Dado que los tokens de acceso y de renovación son credenciales válidas por sí mismas, pueden eludir protecciones que dependen de contraseñas, incluidas algunas formas de autenticación multifactor.
El patrón CoPhish importa porque combina dos multiplicadores de riesgo: la plataforma de herramientas de IA y la confianza implícita que los usuarios depositan en servicios alojados en dominios de proveedores de confianza. Copilot Studio es un entorno diseñado para crear y ejecutar agentes de IA; cuando esos agentes se usan para presentar enlaces o flujos de consentimiento que resuelven en dominios propios de Microsoft, los usuarios son más propensos a aceptar la solicitud. Esa mezcla de infraestructura legítima con intención fraudulenta dificulta la detección y la concienciación del usuario.
Existe precedente de malware y phishing basado en consentimiento: el gusano de Google Docs de 2017 es un ejemplo de alto perfil en el que los usuarios concedieron a una aplicación maliciosa acceso a sus cuentas de Google, lo que permitió que el ataque se propagara. Desde entonces, los equipos de seguridad han advertido repetidamente sobre el phishing de consentimiento como parte del panorama de amenazas centrado en la identidad.
Análisis técnico y técnicas del atacante (visión para profesionales)
Abuso de hosting confiable: Al aprovechar dominios de Microsoft para alojar o redirigir a cuadros de consentimiento, los atacantes reducen las señales visuales obvias que normalmente alertan a los usuarios —como dominios desconocidos— y aumentan la legitimidad percibida del cuadro de consentimiento.
Uso de funcionalidades de la plataforma: Los agentes de Copilot Studio pueden generar y distribuir contenido a escala. Cuando esos agentes se emplean como vectores de distribución, pueden automatizar la persuasión, personalizar el contenido para las víctimas y entregar solicitudes de consentimiento en contextos relevantes (por ejemplo, como parte de un flujo de trabajo o un ticket).
Adquisición de tokens OAuth: Cuando un usuario consiente una aplicación, Azure AD (u otro proveedor de identidad) emite tokens de acceso y de renovación con el alcance de los permisos concedidos. Los atacantes pueden usar esos tokens para llamar a APIs en nombre del usuario —exfiltrando correos, archivos u otros datos— sin necesitar la contraseña del usuario.
Persistencia y movimiento lateral: Los tokens de renovación permiten a los atacantes obtener nuevos tokens de acceso sin volver a solicitar el consentimiento del usuario. Combinado con el acceso por API, esto puede posibilitar un acceso prolongado, preparación de datos y actividades laterales sigilosas dentro de un entorno.
Riesgos, implicaciones y casos comparables
Los riesgos principales de una campaña al estilo CoPhish son el acceso no autorizado a datos y el secuestro de cuentas mediante permisos delegados. Las implicaciones específicas para las organizaciones incluyen:
- Exfiltración de datos desde buzones de correo, almacenes de archivos y plataformas de colaboración.
- Escalada de privilegios si se conceden permisos de alto alcance (por ejemplo, lectura/escritura del directorio).
- Compromiso de integraciones de terceros y servicios descendentes que confían en cuentas comprometidas.
- Interrupción operativa por tareas de limpieza, revocación de tokens e investigaciones forenses.
- Daño reputacional si el acceso del atacante deriva en la filtración de datos sensibles de clientes o empleados.
Casos comparables son bien conocidos en la comunidad de seguridad. El incidente de Google Docs de 2017 demostró cómo los flujos de consentimiento OAuth pueden ser abusados para propagar malware y recopilar datos. Desde entonces, los profesionales de seguridad han observado repetidamente campañas de phishing de consentimiento dirigidas a usuarios corporativos en distintos proveedores de identidad. El vector CoPhish destaca principalmente por el uso de agentes de Copilot Studio y dominios de Microsoft para aumentar la efectividad de la ingeniería social.
Recomendaciones prácticas para detección y mitigación
Los profesionales deben considerar el phishing de consentimiento como un riesgo crítico de identidad e implementar controles técnicos en capas, gobernanza y formación de usuarios. Las acciones recomendadas incluyen:
Endurecer las políticas de consentimiento de aplicaciones en Azure AD:
- Exigir consentimiento del administrador para aplicaciones que soliciten permisos de alto riesgo.
- Deshabilitar o restringir la opción «Los usuarios pueden dar consentimiento a aplicaciones», o limitar las aplicaciones a las preaprobadas en una galería.
- Utilizar la verificación de editor y las restricciones de editor de aplicaciones para reducir la aceptación de aplicaciones desconocidas.
Inventariar y auditar permisos de aplicaciones empresariales:
- Revisar periódicamente las aplicaciones empresariales, las aplicaciones registradas y las concesiones de consentimiento de usuarios; revocar permisos desconocidos o excesivos.
- Auditar eventos de concesión OAuth y registros de registro de aplicaciones en busca de anomalías (picos repentinos, nuevos URIs de redirección, ámbitos inusuales).
Monitorizar la actividad de identidad y en la nube:
- Habilitar y revisar los registros de inicio de sesión y auditoría de Azure AD en busca de tokens sospechosos, IPs inusuales, saltos geográficos y llamadas API posteriores al consentimiento que transfieran grandes volúmenes de datos.
- Usar herramientas CASB (Cloud Access Security Broker), como Microsoft Defender for Cloud Apps, para detectar aplicaciones no autorizadas y concesiones OAuth de riesgo.
Aplicar acceso condicional y principio de privilegio mínimo:
- Implementar políticas de acceso condicional que restrinjan el acceso de aplicaciones según el cumplimiento del dispositivo, la ubicación o señales de riesgo.
- Exigir autenticación reforzada para operaciones sensibles y aplicar privilegios mínimos basados en el alcance para las aplicaciones.
Respuesta a incidentes y remediación:
- Cuando se sospeche de una concesión de consentimiento, revocar inmediatamente los permisos de la aplicación y cualquier token de renovación asociado, y rotar las credenciales afectadas.
- Realizar recolección forense de registros de inicio de sesión, eventos de emisión de tokens e historial de llamadas API para determinar el alcance y la duración del acceso.
- Notificar a las partes afectadas y cumplir con las obligaciones de notificación de brechas cuando corresponda.
Concienciación de usuarios y manuales operativos:
- Formar a los usuarios para que examinen las pantallas de consentimiento OAuth —comprobar el nombre de la aplicación solicitante, el editor y los permisos solicitados—. Fomentar la notificación de solicitudes de consentimiento inesperadas incluso si aparecen en dominios de confianza.
- Desarrollar libros de operación para respuesta rápida ante phishing de consentimiento: revocación de aplicaciones, revocación de tokens, contención de cuentas y análisis forense.
Comentarios de expertos y consideraciones defensivas
Desde la perspectiva del defensor, CoPhish subraya la importancia de tratar la identidad como una superficie de ataque primaria. La formación tradicional contra phishing y el filtrado de correo siguen siendo esenciales, pero los controles de identidad y la gobernanza de OAuth son igualmente importantes porque cierran un vector que elude las defensas centradas en la contraseña.
Los controles arquitecturales son críticos. Limitar el registro de aplicaciones a administradores, exigir consentimiento administrativo para ámbitos de alto riesgo y mantener una verificación estricta de editores reducen la superficie de ataque. La monitorización continua de concesiones de consentimiento y el uso de analítica de comportamiento para señalar patrones inusuales de acceso por API ayudarán a detectar abusos con mayor rapidez.
Operativamente, las organizaciones deberían adoptar una postura de zero trust ante cualquier nueva concesión de consentimiento. Incluso cuando los flujos se originan en dominios de proveedores, validar que la aplicación solicitante y los ámbitos pedidos se alineen con la necesidad del negocio. Siempre que sea posible, exigir aprobación multiparte para las atribuciones más sensibles.
Conclusión
CoPhish demuestra cómo los atacantes están adaptando la ingeniería social para explotar plataformas modernas de colaboración y desarrollo de IA. Al usar agentes de Copilot Studio y dominios de Microsoft de confianza, los atacantes incrementan la credibilidad de las solicitudes de consentimiento OAuth y elevan la tasa de éxito del phishing de consentimiento. Los defensores deben responder reforzando la gobernanza de OAuth, monitorizando el acceso delegado y garantizando la capacidad operativa para revocar rápidamente concesiones de aplicaciones maliciosas. En un panorama de amenazas centrado en la identidad, una gestión robusta del consentimiento y una monitorización continua son controles esenciales para reducir el riesgo de compromisos basados en tokens.
Source: www.bleepingcomputer.com







