O primeiro 'plugin' malicioso do Outlook visto em liberdade expõe credenciais e e-mails

Publicada 5 min de lectura 139 leituras

Uma equipe de pesquisadores em cibersegurança colocou sobre a mesa um caso incomum, mas preocupante: a detecção de que, segundo seus achados, seria o primeiro complemento malicioso para o Microsoft Outlook visto em liberdade. A peça afetada, uma extensão chamada AgreeTo, deixou de se manter pelo seu desenvolvedor e essa janela foi suficiente para que um atacante aproveite a sua infraestrutura remota e torne a experiência dentro do Outlook numa armadilha de suplantação.

Para entender por que isso foi possível há que repassar como funcionam extensões ou “add-ins” do Office. Ao contrário de uma aplicação empacotada que entrega todo o seu código no momento da instalação, os add-ins do Outlook publicam um manifesto que aponta para um URL remoto. Cada vez que o utilizador abre o 'plugin', o Outlook carrega o conteúdo que esse URL devolve dentro de um iframe. Essa flexibilidade é útil para atualizações e serviços na nuvem, mas também implica que o comportamento real do 'plugin' depende inteiramente do que este servidor serve em cada acesso. A Microsoft descreve este fluxo em sua documentação sobre o uso de plugins para o Outlook: https://support.microsoft.com/....

O primeiro 'plugin' malicioso do Outlook visto em liberdade expõe credenciais e e-mails
Imagem gerada com IA.

No incidente analisado pela assinatura Koi Security, o manifesto do complemento apontava para um URL hospedado em Vercel que ficou disponível quando o desenvolvedor original eliminou sua implantação após abandonar o projeto. Com esse nome de host disponível, o atacante subiu um kit de phishing que apresentava uma página de login da Microsoft falsificada. As credenciais introduzidas pelas vítimas foram enviadas fora da plataforma através da API de bots do Telegram e, em seguida, a vítima era redireccionada para a página legítima da Microsoft para cobrir o rastro. Segundo os pesquisadores de Koi, essa campanha teria conseguido mais de 4.000 credenciais roubadas; Koi detalha suas descobertas no seu relatório técnico: https://www.koi.ai/blog/agreetosteal-....

O caso adquire maior gravidade pelas permissões com os quais foi configurado o add-in. O 'plugin' em questão solicitava a permissão do ReadWriteItem, que autoriza a ler e modificar os e-mails do utilizador a partir do Outlook. Com esse nível de acesso, um ator malicioso poderia ter feito muito mais do que roubar senhas: teria sido possível remover mensagens inteiras da caixa de correio ou injetar código para operações encobertas. A Microsoft explica os alcances destas autorizações no seu guia de permissões de plugin: https://learn.microsoft.com/.../understanding-outlook-add-in-permissions.

Do ponto de vista da cadeia de fornecimento de software, o episódio ilustra uma vulnerabilidade estrutural: os mercados que permitem dependências dinâmicas estão, por design, dando confiança a artefatos que podem mudar após avaliação inicial. Koi e especialistas citados em mídia salientaram que isso não é exclusivo do Outlook; foram vistos padrões semelhantes em extensões de navegador, pacotes de npm e plugins de ambientes de desenvolvimento. O processo típico — revisar um manifesto no momento da publicação e dar a aprovação — não garante que o conteúdo servido posteriormente seja o mesmo.

As medidas de contenção propostas pelos pesquisadores combinam controles técnicos com políticas de plataforma. Entre elas, sugerem-se mecanismos que detectem desvios entre o conteúdo revisado e o qual o URL está retornando em tempo real, validações de propriedade do domínio para verificar que o autor original continua a gerir a infraestrutura, e políticas para marcar ou retirar complementos que não recebem atualizações após longos períodos de abandono. Também recomendam aumentar a visibilidade mostrando, por exemplo, o número de instalações para avaliar o alcance de um possível incidente.

Entretanto, há ações práticas que os usuários e administradores podem tomar hoje mesmo para reduzir o risco. Rever periodicamente os 'plugins' instalados no Outlook, remover add-ins que já não são usados, limitar as permissões ao mínimo necessário e ativar protecções de conta como a autenticação de múltiplos fatores são medidas de senso comum que complicam a vida aos atacantes. Para as organizações, auditar integrações de terceiros e aplicar controlos de acesso e monitoramento em torno de contas com alto privilégio ajuda a atenuar o impacto se uma credencial chegar a ser filtrada.

O primeiro 'plugin' malicioso do Outlook visto em liberdade expõe credenciais e e-mails
Imagem gerada com IA.

Este acontecimento também é uma chamada de atenção para os operadores de marketplaces: aprovar um manifesto uma vez não substitui a necessidade de vigilância contínua sobre o que os URLs externos servem a posteriori. A responsabilidade partilhada entre desenvolvedores, plataformas e usuários é fundamental para conter esse tipo de risco em serviços que dependem de conteúdo remoto dinâmico. A Microsoft exige aos desenvolvedores criar uma conta e submeter sua solução ao processo de Partner Center para sua revisão inicial, mas o desafio está agora em complementar esse gatekeeping com controles permanentes; o guia de envio de soluções para o AppSource explica parte do fluxo de publicação: https://learn.microsoft.com/.../submit-to-appsource-via-partner-center.

Finalmente, convém lembrar que as técnicas utilizadas por este atacante —phishing hospedado em infraestrutura reclamada após o abandono, exfiltração mediante APIs públicas como o Telegram ( https://core.telegram.org/bots/api) e reenvio a páginas legítimas para evitar detecção— são táticas já conhecidas, mas aplicadas aqui a uma superfície nova: o ecossistema de add-ins do Outlook. Os achados publicados por Koi e a cobertura de mídia especializada são um convite para repensar como os componentes remotos são geridos nos marketplaces e exigindo mais transparência e controles contínuos nessas plataformas. Para ler a análise de Koi e aprofundar a técnica empregada, o seu relatório é uma boa leitura: Relatório Koi Security.

Se você é responsável por TI ou gerenciar contas empresariais, toma isso como um lembrete prático: revisa e endurece as integrações de terceiros hoje, e pede aos responsáveis pelos seus marketplaces favoritos que adotarem controles contínuos. A conveniência dos complementos não deve se tornar uma porta traseira para o roubo de informações.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.