Serangan Baru CoPhish Eksploitasi Copilot Studio untuk Curi Token OAuth!

Serangan Baru CoPhish Eksploitasi Copilot Studio untuk Curi Token OAuth!Sebuah teknik phishing canggih bernama CoPhish ditemukan memanfaatkan layanan Microsoft Copilot Studio untuk menipu pengguna agar memberikan akses tidak sah ke akun Microsoft Entra ID mereka.

Baca Juga : Bug Microsoft Outlook di Windows Bikin Aplikasi Crash Saat Buka Email

Menurut laporan dari Datadog Security Labs, metode ini menggunakan agen AI yang dapat dikustomisasi dan di-host di domain resmi Microsoft untuk “membungkus” serangan OAuth consent klasik. Cara ini membuat serangan terlihat sah sehingga pengguna lebih mudah terkecoh tanpa curiga.

Temuan ini menunjukkan bahwa masih ada celah keamanan di alat berbasis cloud, meski Microsoft terus memperketat kebijakan izin akses di platformnya.

Bagaimana CoPhish Bekerja

Bagaimana CoPhish Bekerja

Dengan memanfaatkan fleksibilitas Copilot Studio, penyerang dapat membuat chatbot yang tampak normal dan tidak berbahaya. Chatbot ini nantinya akan meminta pengguna untuk masuk atau memberikan izin login. Saat pengguna mengikuti proses tersebut, token OAuth mereka dicuri dan digunakan untuk aksi berbahaya seperti membaca email, mengakses kalender, hingga mencuri data pribadi lainnya.

Fenomena ini muncul di tengah pesatnya perkembangan layanan AI. Fitur yang awalnya dirancang untuk meningkatkan produktivitas justru bisa dimanfaatkan untuk aktivitas phishing. Semakin banyak organisasi yang mengadopsi alat seperti Copilot, semakin penting pula pengawasan ketat terhadap platform low-code yang mereka gunakan.

Mengenal Serangan OAuth Consent

Mengenal Serangan OAuth Consent

Serangan OAuth consent, yang dikategorikan dalam teknik MITRE ATT&CK T1528, bertujuan memancing pengguna agar menyetujui aplikasi berbahaya yang meminta izin akses terhadap data sensitif.

Dalam lingkungan Microsoft Entra ID, penyerang biasanya membuat aplikasi palsu yang meminta akses ke sumber daya Microsoft Graph seperti email atau OneNote. Korban kemudian diarahkan ke tautan phishing untuk memberikan izin akses. Begitu disetujui, token yang dihasilkan bisa digunakan penyerang untuk menyamar sebagai pengguna dan mencuri data penting.

Microsoft sebenarnya sudah memperkuat sistem keamanannya dengan berbagai pembaruan. Sejak 2020, aplikasi yang belum diverifikasi tidak bisa lagi meminta izin akses tertentu. Lalu, pada Juli 2025, Microsoft menambahkan kebijakan “microsoft-user-default-recommended” sebagai pengaturan default, yang secara otomatis memblokir izin berisiko tinggi seperti Sites.Read.All dan Files.Read.All tanpa persetujuan admin.

Namun, celah masih ada. Pengguna tanpa hak istimewa tetap bisa menyetujui aplikasi internal yang meminta izin seperti Mail. ReadWrite atau Calendars.ReadWrite. Bahkan, admin dengan peran tertentu seperti Application Administrator masih memiliki wewenang untuk menyetujui akses penuh terhadap aplikasi mana pun.

Microsoft berencana merilis pembaruan kebijakan tambahan pada akhir Oktober 2025, namun perbaikan ini belum sepenuhnya melindungi pengguna dengan hak akses tinggi.

Detail Serangan CoPhish

Dalam teknik CoPhish, penyerang membuat agen Copilot Studio berbahaya, chatbot yang dikustomisasi menggunakan lisensi percobaan di tenant milik mereka sendiri, atau di tenant yang telah diretas.

Bagian “Login” dari chatbot ini disusupi dengan permintaan HTTP berbahaya yang secara diam-diam mengirim token OAuth pengguna ke server yang dikendalikan penyerang setelah proses persetujuan selesai.

Fitur demo website Copilot yang menggunakan URL seperti copilotstudio.microsoft.com membuatnya tampak resmi dan sulit dibedakan dari layanan Microsoft asli.

Serangan dimulai ketika korban mengklik tautan yang dibagikan, lalu diarahkan ke halaman chatbot dengan tampilan familiar dan tombol “Login”. Setelah pengguna masuk, alur OAuth berbahaya pun berjalan di balik layar.

Untuk target internal, aplikasi berbahaya ini meminta izin terbatas seperti Notes.ReadWrite. Namun untuk akun admin, aplikasi bisa meminta izin akses penuh, bahkan termasuk yang sebenarnya dilarang. Setelah pengguna memberikan izin, kode validasi dari token.botframework.com digunakan untuk menyelesaikan prosesnya, dan token tersebut diam-diam diteruskan melalui jaringan Microsoft, sehingga sulit terdeteksi di log pengguna.

Dengan token ini, penyerang bisa melakukan berbagai aksi berbahaya: mengirim email phishing, mencuri data, atau melakukan serangan lanjutan tanpa korban menyadarinya.

Baca Juga : Windows 10 Stop Update! Dapatkan Tambahan Support Gratis Setahun

Langkah Pencegahan

Para pakar keamanan menyarankan organisasi untuk:

  • Menerapkan kebijakan persetujuan (consent policy) khusus, bukan hanya mengandalkan pengaturan default dari Microsoft.

  • Menonaktifkan fitur pembuatan aplikasi oleh pengguna biasa.

  • Memantau log audit Entra ID untuk mendeteksi persetujuan mencurigakan atau modifikasi pada Copilot Studio.

Kasus CoPhish ini menjadi pengingat penting bagi banyak organisasi: kemudahan kustomisasi yang ditawarkan platform AI modern juga membawa risiko baru. Dengan semakin banyaknya layanan cloud dan AI yang bermunculan, perusahaan perlu memastikan kebijakan keamanan mereka cukup kuat untuk mencegah ancaman siber yang sifatnya hibrida dan kompleks seperti ini.

Leave a Reply

Your email address will not be published. Required fields are marked *