Các nhà nghiên cứu bảo mật tại Datadog vừa phát hiện một kỹ thuật phishing tinh vi mang tên “CoPhish”, có khả năng sử dụng chính công cụ Microsoft Copilot Studio để thực hiện các cuộc tấn công đánh cắp token OAuth. Phương thức này khai thác dữ liệu của người dùng vào các tên miền hợp pháp của Microsoft, khiến việc phát hiện trở nên đặc biệt khó khăn.

Theo các nhà nghiên cứu, cuộc tấn công khai thác một vấn đề cơ bản là người dùng có xu hướng tin tưởng các URL được lưu trữ trên tên miền chính thức của Microsoft. Các chatbot agent của Copilot Studio được lưu trữ trên copilotstudio.microsoft.com, khiến chúng có vẻ ngoài hợp pháp như các dịch vụ Copilot khác.
Tuy nhiên, Copilot Studio cho phép người dùng tạo các agent thực hiện tác vụ tự động thông qua các topic có thể cấu hình. Kẻ tấn công lợi dụng tính năng này để tạo ra một agent độc hại. Nút đăng nhập tích hợp sẵn trong agent có thể được cấu hình để chuyển hướng người dùng đến các URL tùy ý, bao gồm cả các trang phishing OAuth.
Khi người dùng đồng cấp quyền cho ứng dụng độc hại và hoàn tất xác thực, agent sẽ nhận được access token của họ. Kẻ tấn công có thể backdoor topic đăng nhập hệ thống của agent bằng cách thêm một hành động HTTP Request để tự động chuyển tiếp token bị đánh cắp đến máy chủ bên ngoài. Đáng chú ý, quá trình trích xuất dữ liệu này diễn ra ở phía server-side từ cơ sở hạ tầng của Microsoft, không để lại dấu vết nào trong lưu lượng truy cập web của người dùng. Kẻ tấn công sau đó có thể truy cập email, gửi tin nhắn hoặc trích xuất dữ liệu nhạy cảm của nạn nhân.
Mặc dù Microsoft đã có các chính sách bảo vệ, CoPhish vẫn khai thác được hai kịch bản. Thứ nhất, nhắm vào người dùng nội bộ không có đặc quyền trong một tenant Entra ID, nơi kẻ tấn công có thể tạo ứng dụng nội bộ độc hại yêu cầu các quyền vẫn được phép theo mặc định (như Mail.ReadWrite, Mail.Send). Thứ hai, nhắm vào các quản trị viên cấp cao (Application/Cloud Administrators), những người có quyền phê duyệt bất kỳ quyền nào.
Các chuyên gia khuyến nghị các tổ chức nên triển khai chính sách cấp phép ứng dụng mạnh mẽ hơn mức mặc định, vô hiệu hóa cài đặt cho phép tất cả người dùng tạo ứng dụng mới, và giám sát nhật ký của Entra ID để phát hiện các hoạt động đáng ngờ như BotCreate hay BotComponentUpdate.











