Uma equipe de pesquisadores em cibersegurança colocou sobre a mesa um caso incomum, mas preocupante: a detecção de que, segundo seus achados, seria o primeiro complemento malicioso para o Microsoft Outlook visto em liberdade. A peça afetada, uma extensão chamada AgreeTo, deixou de se manter pelo seu desenvolvedor e essa janela foi suficiente para que um atacante aproveite a sua infraestrutura remota e torne a experiência dentro do Outlook numa armadilha de suplantação.
Para entender por que isso foi possível há que repassar como funcionam extensões ou “add-ins” do Office. Ao contrário de uma aplicação empacotada que entrega todo o seu código no momento da instalação, os add-ins do Outlook publicam um manifesto que aponta para um URL remoto. Cada vez que o utilizador abre o 'plugin', o Outlook carrega o conteúdo que esse URL devolve dentro de um iframe. Essa flexibilidade é útil para atualizações e serviços na nuvem, mas também implica que o comportamento real do 'plugin' depende inteiramente do que este servidor serve em cada acesso. A Microsoft descreve este fluxo em sua documentação sobre o uso de plugins para o Outlook: https://support.microsoft.com/....

No incidente analisado pela assinatura Koi Security, o manifesto do complemento apontava para um URL hospedado em Vercel que ficou disponível quando o desenvolvedor original eliminou sua implantação após abandonar o projeto. Com esse nome de host disponível, o atacante subiu um kit de phishing que apresentava uma página de login da Microsoft falsificada. As credenciais introduzidas pelas vítimas foram enviadas fora da plataforma através da API de bots do Telegram e, em seguida, a vítima era redireccionada para a página legítima da Microsoft para cobrir o rastro. Segundo os pesquisadores de Koi, essa campanha teria conseguido mais de 4.000 credenciais roubadas; Koi detalha suas descobertas no seu relatório técnico: https://www.koi.ai/blog/agreetosteal-....
O caso adquire maior gravidade pelas permissões com os quais foi configurado o add-in. O 'plugin' em questão solicitava a permissão do ReadWriteItem, que autoriza a ler e modificar os e-mails do utilizador a partir do Outlook. Com esse nível de acesso, um ator malicioso poderia ter feito muito mais do que roubar senhas: teria sido possível remover mensagens inteiras da caixa de correio ou injetar código para operações encobertas. A Microsoft explica os alcances destas autorizações no seu guia de permissões de plugin: https://learn.microsoft.com/.../understanding-outlook-add-in-permissions.
Do ponto de vista da cadeia de fornecimento de software, o episódio ilustra uma vulnerabilidade estrutural: os mercados que permitem dependências dinâmicas estão, por design, dando confiança a artefatos que podem mudar após avaliação inicial. Koi e especialistas citados em mídia salientaram que isso não é exclusivo do Outlook; foram vistos padrões semelhantes em extensões de navegador, pacotes de npm e plugins de ambientes de desenvolvimento. O processo típico — revisar um manifesto no momento da publicação e dar a aprovação — não garante que o conteúdo servido posteriormente seja o mesmo.
As medidas de contenção propostas pelos pesquisadores combinam controles técnicos com políticas de plataforma. Entre elas, sugerem-se mecanismos que detectem desvios entre o conteúdo revisado e o qual o URL está retornando em tempo real, validações de propriedade do domínio para verificar que o autor original continua a gerir a infraestrutura, e políticas para marcar ou retirar complementos que não recebem atualizações após longos períodos de abandono. Também recomendam aumentar a visibilidade mostrando, por exemplo, o número de instalações para avaliar o alcance de um possível incidente.
Entretanto, há ações práticas que os usuários e administradores podem tomar hoje mesmo para reduzir o risco. Rever periodicamente os 'plugins' instalados no Outlook, remover add-ins que já não são usados, limitar as permissões ao mínimo necessário e ativar protecções de conta como a autenticação de múltiplos fatores são medidas de senso comum que complicam a vida aos atacantes. Para as organizações, auditar integrações de terceiros e aplicar controlos de acesso e monitoramento em torno de contas com alto privilégio ajuda a atenuar o impacto se uma credencial chegar a ser filtrada.

Este acontecimento também é uma chamada de atenção para os operadores de marketplaces: aprovar um manifesto uma vez não substitui a necessidade de vigilância contínua sobre o que os URLs externos servem a posteriori. A responsabilidade partilhada entre desenvolvedores, plataformas e usuários é fundamental para conter esse tipo de risco em serviços que dependem de conteúdo remoto dinâmico. A Microsoft exige aos desenvolvedores criar uma conta e submeter sua solução ao processo de Partner Center para sua revisão inicial, mas o desafio está agora em complementar esse gatekeeping com controles permanentes; o guia de envio de soluções para o AppSource explica parte do fluxo de publicação: https://learn.microsoft.com/.../submit-to-appsource-via-partner-center.
Finalmente, convém lembrar que as técnicas utilizadas por este atacante —phishing hospedado em infraestrutura reclamada após o abandono, exfiltração mediante APIs públicas como o Telegram ( https://core.telegram.org/bots/api) e reenvio a páginas legítimas para evitar detecção— são táticas já conhecidas, mas aplicadas aqui a uma superfície nova: o ecossistema de add-ins do Outlook. Os achados publicados por Koi e a cobertura de mídia especializada são um convite para repensar como os componentes remotos são geridos nos marketplaces e exigindo mais transparência e controles contínuos nessas plataformas. Para ler a análise de Koi e aprofundar a técnica empregada, o seu relatório é uma boa leitura: Relatório Koi Security.
Se você é responsável por TI ou gerenciar contas empresariais, toma isso como um lembrete prático: revisa e endurece as integrações de terceiros hoje, e pede aos responsáveis pelos seus marketplaces favoritos que adotarem controles contínuos. A conveniência dos complementos não deve se tornar uma porta traseira para o roubo de informações.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...