CiberSegurançaNews
Tendência

Primeiro add-in malicioso do Microsoft Outlook rouba 4 mil credenciais após sequestro de domínio

Ataque “AgreeToSteal” explorou complemento abandonado na loja da Microsoft e expõe falhas em marketplaces corporativos e riscos na cadeia de suprimentos digital

Pesquisadores de segurança identificaram o que está sendo apontado como o primeiro add-in malicioso do Microsoft Outlook detectado em atividade real. O caso, revelado pela Koi Security e batizado de “AgreeToSteal”, envolveu o sequestro de um domínio vinculado a um complemento legítimo abandonado — resultando no roubo de mais de 4 mil credenciais da Microsoft.

O complemento afetado, chamado AgreeTo, era originalmente uma ferramenta legítima utilizada para integrar calendários e compartilhar disponibilidade por e-mail dentro do Microsoft Outlook. No entanto, após o desenvolvedor interromper a manutenção do projeto, o domínio associado ao manifesto do add-in foi reivindicado por um invasor, que passou a hospedar uma página falsa de login da Microsoft com o objetivo de capturar credenciais.


Como o ataque funcionou

Os add-ins do ecossistema Microsoft Office operam por meio de um arquivo manifesto que direciona para uma URL externa. Sempre que o complemento é aberto, o conteúdo é carregado dinamicamente a partir do servidor especificado nesse arquivo.

No caso do AgreeTo, o manifesto apontava para um domínio hospedado na Vercel (outlook-one.vercel[.]app). Quando o projeto foi abandonado, a implantação foi removida e o domínio tornou-se disponível novamente. O invasor então assumiu o controle do endereço e passou a exibir uma página de phishing altamente convincente.

As credenciais inseridas pelas vítimas eram enviadas por meio de uma API do Telegram. Em seguida, o usuário era redirecionado para a página legítima de login da Microsoft, dificultando a identificação imediata do golpe.


Um risco maior do que aparenta

O complemento possuía permissões “ReadWriteItem”, que permitem ler e modificar e-mails do usuário. Embora o ataque tenha se limitado à coleta de credenciais, especialistas alertam que o impacto poderia ter sido significativamente mais grave, incluindo a exfiltração silenciosa de caixas de entrada completas.

O episódio evidencia uma fragilidade estrutural em marketplaces de software: o conteúdo de um aplicativo é analisado e aprovado inicialmente, mas pode ser alterado posteriormente sem um processo de monitoramento contínuo.


Ataques à supply chain avançam sobre marketplaces corporativos

De acordo com especialistas, a vulnerabilidade explorada não é exclusiva da loja da Microsoft. A mesma dinâmica já foi observada em extensões de navegador, pacotes npm e plugins de IDE, ampliando os riscos na cadeia de suprimentos digital.

O ataque se aproveita do intervalo entre o abandono do projeto pelo desenvolvedor e a detecção da mudança pela plataforma. Enquanto o manifesto permanece assinado e listado na loja, o conteúdo entregue pode ser completamente diferente daquele originalmente aprovado.

Após a divulgação do caso, a Microsoft removeu o add-in da loja oficial e recomendou que os usuários desinstalem imediatamente o complemento e redefinam suas senhas como medida preventiva.


Recomendações de segurança

A Koi Security recomenda que plataformas adotem medidas adicionais de proteção, como:

  • Revalidação automática sempre que o conteúdo da URL do add-in for alterado.

  • Verificação contínua da titularidade do domínio vinculado ao complemento.

  • Remoção automática de add-ins abandonados.

  • Monitoramento periódico do conteúdo dinâmico servido aos usuários.

O incidente reforça a necessidade de revisão constante de marketplaces que dependem de recursos e conteúdos remotos dinâmicos — especialmente em ambientes corporativos onde o impacto pode ser crítico.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo