
Pesquisadores de segurança identificaram o que está sendo apontado como o primeiro add-in malicioso do Microsoft Outlook detectado em atividade real. O caso, revelado pela Koi Security e batizado de “AgreeToSteal”, envolveu o sequestro de um domínio vinculado a um complemento legítimo abandonado — resultando no roubo de mais de 4 mil credenciais da Microsoft.
O complemento afetado, chamado AgreeTo, era originalmente uma ferramenta legítima utilizada para integrar calendários e compartilhar disponibilidade por e-mail dentro do Microsoft Outlook. No entanto, após o desenvolvedor interromper a manutenção do projeto, o domínio associado ao manifesto do add-in foi reivindicado por um invasor, que passou a hospedar uma página falsa de login da Microsoft com o objetivo de capturar credenciais.
Como o ataque funcionou
Os add-ins do ecossistema Microsoft Office operam por meio de um arquivo manifesto que direciona para uma URL externa. Sempre que o complemento é aberto, o conteúdo é carregado dinamicamente a partir do servidor especificado nesse arquivo.
No caso do AgreeTo, o manifesto apontava para um domínio hospedado na Vercel (outlook-one.vercel[.]app). Quando o projeto foi abandonado, a implantação foi removida e o domínio tornou-se disponível novamente. O invasor então assumiu o controle do endereço e passou a exibir uma página de phishing altamente convincente.
As credenciais inseridas pelas vítimas eram enviadas por meio de uma API do Telegram. Em seguida, o usuário era redirecionado para a página legítima de login da Microsoft, dificultando a identificação imediata do golpe.
Um risco maior do que aparenta
O complemento possuía permissões “ReadWriteItem”, que permitem ler e modificar e-mails do usuário. Embora o ataque tenha se limitado à coleta de credenciais, especialistas alertam que o impacto poderia ter sido significativamente mais grave, incluindo a exfiltração silenciosa de caixas de entrada completas.
O episódio evidencia uma fragilidade estrutural em marketplaces de software: o conteúdo de um aplicativo é analisado e aprovado inicialmente, mas pode ser alterado posteriormente sem um processo de monitoramento contínuo.
Ataques à supply chain avançam sobre marketplaces corporativos
De acordo com especialistas, a vulnerabilidade explorada não é exclusiva da loja da Microsoft. A mesma dinâmica já foi observada em extensões de navegador, pacotes npm e plugins de IDE, ampliando os riscos na cadeia de suprimentos digital.
O ataque se aproveita do intervalo entre o abandono do projeto pelo desenvolvedor e a detecção da mudança pela plataforma. Enquanto o manifesto permanece assinado e listado na loja, o conteúdo entregue pode ser completamente diferente daquele originalmente aprovado.
Após a divulgação do caso, a Microsoft removeu o add-in da loja oficial e recomendou que os usuários desinstalem imediatamente o complemento e redefinam suas senhas como medida preventiva.
Recomendações de segurança
A Koi Security recomenda que plataformas adotem medidas adicionais de proteção, como:
-
Revalidação automática sempre que o conteúdo da URL do add-in for alterado.
-
Verificação contínua da titularidade do domínio vinculado ao complemento.
-
Remoção automática de add-ins abandonados.
-
Monitoramento periódico do conteúdo dinâmico servido aos usuários.
O incidente reforça a necessidade de revisão constante de marketplaces que dependem de recursos e conteúdos remotos dinâmicos — especialmente em ambientes corporativos onde o impacto pode ser crítico.



