Новая атака CoPhish крадёт OAuth-токены через Microsoft Copilot Studio

Автор: | 26 октября, 2025 | 33
Microsoft подтверждает CoPhish — новая атака через Copilot Studio
Исследователи Datadog Security Labs сообщили о новой фишинговой атаке CoPhish, которая использует легитимные домены Microsoft Copilot Studio для кражи OAuth-токенов. Эта техника позволяет злоумышленникам рассылать поддельные запросы на доступ к приложениям Microsoft, маскируясь под доверенные сервисы.

Проблема особенно опасна для корпоративных пользователей Microsoft 365, так как атака проходит через официальные страницы с доменом copilotstudio.microsoft.com. Пользователи видят знакомый интерфейс и соглашаются на авторизацию, не подозревая, что их токен доступа уже перехвачен.

В отчёте Datadog отмечается, что уязвимость связана с чрезмерной гибкостью Copilot Studio. Злоумышленники создают чат-агентов с активированной функцией «демо-вебсайта» и изменяют стандартный сценарий входа, чтобы перенаправлять пользователя на внешние вредоносные приложения. После подтверждения разрешений токен OAuth передаётся атакующему через подмену URL-запроса.

«Мы изучили отчёт исследователей и предпринимаем шаги для устранения проблемы в будущих обновлениях продуктов», — сообщили представители Microsoft изданию BleepingComputer.

В компании подчеркнули, что атака основана на социальной инженерии, но пообещали усилить проверку согласий и обновить политику безопасности OAuth. После запланированного обновления атака станет невозможной для обычных пользователей, однако администраторы с расширенными правами всё ещё могут быть под угрозой.

По данным исследователей, злоумышленники могут использовать CoPhish для компрометации администраторов, получая доступ к корпоративным данным, переписке и настройкам Entra ID. Один из способов защиты — ограничить количество администраторов и тщательно отслеживать запросы разрешений новых приложений.

Эксперты советуют организациям:

  • ввести строгую политику согласия на OAuth-приложения;
  • отключить создание пользовательских агентов Copilot Studio без проверки;
  • контролировать события авторизации и токен-запросов в Entra ID;
  • проводить обучение сотрудников по выявлению признаков фишинга.

Подробнее о политике безопасности Microsoft и защите корпоративных приложений можно почитать в статье о настройке Copilot 365 и в материале о защите электронной почты в 2025 году.

Источник: Datadog Security Labs, BleepingComputer

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *