• Los agentes de Microsoft Copilot Studio están siendo secuestrados para robar tokens OAuth.
  • La técnica, denominada CoPhish, utiliza flujos de inicio de sesión falsos para engañar a las víctimas.
  • Microsoft reconoce el riesgo y trabaja en futuras actualizaciones para reforzar la seguridad.

Investigadores de seguridad de Datadog Security Labs han alertado sobre una nueva técnica de phishing que explota los agentes de Microsoft Copilot Studio para el robo de tokens OAuth. Esta vulnerabilidad permite a los atacantes obtener acceso a información sensible como correos electrónicos, chats y calendarios de los usuarios. La técnica, bautizada como CoPhish, crea interfaces de usuario que simulan flujos de inicio de sesión o consentimiento legítimos.

Cuando una víctima interactúa con estos agentes maliciosos y aprueba la solicitud de permisos de Microsoft Entra/OAuth, está entregando tokens que los atacantes pueden utilizar para acceder a diversas funcionalidades dentro del entorno del usuario. Lo preocupante de CoPhish es que los agentes secuestrados utilizan dominios legítimos de Microsoft (copilotstudio.microsoft.com), lo que aumenta la credibilidad del engaño y reduce las sospechas del usuario. Microsoft ha confirmado la existencia de esta técnica de ingeniería social y ha declarado que está trabajando en implementar medidas para mitigarla en futuras actualizaciones del producto.

Para reducir el riesgo de ser víctima de este tipo de ataques, se recomienda aplicar mitigaciones inmediatas. Estas incluyen restringir el consentimiento de aplicaciones de terceros, forzar la autenticación multifactor (MFA) y monitorizar de cerca las aplicaciones registradas y los tokens OAuth concedidos. También es aconsejable revisar y bloquear agentes compartidos o publicados de Copilot Studio que parezcan sospechosos, y revocar cualquier token o aplicación que genere dudas. Microsoft se compromete a mejorar sus experiencias de gobernanza y consentimiento para prevenir el uso indebido.