Un equipo de investigadores en ciberseguridad ha puesto sobre la mesa un caso inusual pero preocupante: la detección del que, según sus hallazgos, sería el primer complemento malicioso para Microsoft Outlook visto en libertad. La pieza afectada, una extensión llamada AgreeTo, dejó de mantenerse por su desarrollador y esa ventana fue suficiente para que un atacante aprovechara su infraestructura remota y convirtiera la experiencia dentro de Outlook en una trampa de suplantación.
Para entender por qué esto fue posible hay que repasar cómo funcionan las extensiones u “add-ins” de Office. A diferencia de una aplicación empaquetada que entrega todo su código en el momento de la instalación, los add-ins de Outlook publican un manifiesto que apunta a una URL remota. Cada vez que el usuario abre el complemento, Outlook carga el contenido que esa URL devuelve dentro de un iframe. Esa flexibilidad es útil para actualizaciones y servicios en la nube, pero también implica que el comportamiento real del complemento depende por completo de lo que sirva ese servidor en cada acceso. Microsoft describe este flujo en su documentación sobre el uso de complementos para Outlook: https://support.microsoft.com/….

En el incidente analizado por la firma Koi Security, el manifiesto del complemento apuntaba a una URL alojada en Vercel que quedó disponible cuando el desarrollador original eliminó su despliegue tras abandonar el proyecto. Con ese nombre de host disponible, el atacante subió un kit de phishing que presentaba una página de inicio de sesión de Microsoft falsificada. Las credenciales introducidas por las víctimas se enviaban fuera de la plataforma mediante la API de bots de Telegram y, acto seguido, la víctima era redirigida a la página legítima de Microsoft para cubrir el rastro. Según los investigadores de Koi, esa campaña habría conseguido más de 4.000 credenciales robadas; Koi detalla sus hallazgos en su informe técnico: https://www.koi.ai/blog/agreetosteal-….
El caso adquiere mayor gravedad por los permisos con los que fue configurado el add-in. El complemento en cuestión solicitaba el permiso ReadWriteItem, que autoriza a leer y modificar los correos del usuario desde dentro de Outlook. Con ese nivel de acceso, un actor malicioso podría haber hecho mucho más que robar contraseñas: habría sido posible exfiltrar mensajes enteros del buzón o inyectar código para operaciones encubiertas. Microsoft explica los alcances de estas autorizaciones en su guía de permisos de complementos: https://learn.microsoft.com/…/understanding-outlook-add-in-permissions.
Desde el punto de vista de la cadena de suministro de software, el episodio ilustra una vulnerabilidad estructural: los mercados que permiten dependencias dinámicas están, por diseño, dando confianza a artefactos que pueden cambiar después de una evaluación inicial. Koi y expertos citados en medios han subrayado que esto no es exclusivo de Outlook; se han visto patrones similares en extensiones de navegador, paquetes de npm y complementos de entornos de desarrollo. El proceso típico —revisar un manifiesto en el momento de la publicación y dar la aprobación— no garantiza que el contenido servido posteriormente sea el mismo.
Las medidas de contención propuestas por los investigadores combinan controles técnicos con políticas de plataforma. Entre ellas se sugieren mecanismos que detecten desviaciones entre el contenido revisado y el que la URL está devolviendo en tiempo real, validaciones de propiedad del dominio para comprobar que el autor original sigue gestionando la infraestructura, y políticas para marcar o retirar complementos que no reciben actualizaciones tras largos periodos de abandono. También recomiendan aumentar la visibilidad mostrando, por ejemplo, el número de instalaciones para evaluar el alcance de un posible incidente.
Mientras tanto, hay acciones prácticas que los usuarios y administradores pueden tomar hoy mismo para reducir el riesgo. Revisar periódicamente los complementos instalados en Outlook, eliminar add-ins que ya no se usan, limitar permisos al mínimo necesario y activar protecciones de cuenta como la autenticación de múltiples factores son medidas de sentido común que complican la vida a los atacantes. Para las organizaciones, auditar integraciones de terceros y aplicar controles de acceso y monitoreo alrededor de cuentas con alto privilegio ayuda a mitigar el impacto si una credencial llega a filtrarse.

Este suceso también es una llamada de atención para los operadores de marketplaces: aprobar un manifiesto una vez no sustituye la necesidad de vigilancia continua sobre lo que las URLs externas sirven a posteriori. La responsabilidad compartida entre desarrolladores, plataformas y usuarios es clave para contener este tipo de riesgo en servicios que dependen de contenido remoto dinámico. Microsoft exige a los desarrolladores crear una cuenta y someter su solución al proceso de Partner Center para su revisión inicial, pero el reto está ahora en complementar ese gatekeeping con controles permanentes; la guía de envío de soluciones a AppSource explica parte del flujo de publicación: https://learn.microsoft.com/…/submit-to-appsource-via-partner-center.
Finalmente, conviene recordar que las técnicas empleadas por este atacante —phishing alojado en infraestructura reclamada tras el abandono, exfiltración mediante APIs públicas como la de Telegram (https://core.telegram.org/bots/api) y el reenvío a páginas legítimas para evitar detección— son tácticas ya conocidas, pero aplicadas aquí a una superficie nueva: el ecosistema de add-ins de Outlook. Los hallazgos publicados por Koi y la cobertura de medios especializados son una invitación a repensar cómo se gestionan los componentes remotos en los marketplaces y a exigir más transparencia y controles continuos en estas plataformas. Para leer el análisis de Koi y profundizar en la técnica empleada, su informe es una buena lectura: informe de Koi Security.
Si eres responsable de TI o gestionas cuentas empresariales, toma esto como un recordatorio práctico: revisa y endurece las integraciones de terceros hoy, y pide a los responsables de tus marketplaces favoritos que adopten controles continuos. La conveniencia de los complementos no debería convertirse en una puerta trasera para el robo de información.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...