كشف تقرير أمني حديث عن تقنية تصيد متطورة تعرف باسم CoPhish تستغل منصة Copilot Studio من Microsoft لخداع المستخدمين ومنح تطبيقات ضارة أذونات حساسة على حسابات Entra ID. يكمن جوهر هذا الأسلوب في دمج وكلاء Copilot المخصصة مع هجمات موافقة OAuth، ما يسمح بانتزاع رموز الدخول الحساسة للمستخدمين. تستغل المنصة إمكانية مشاركة الوكلاء عبر نطاقات Microsoft الرسمية، ما يمنح الروابط والمواقع المصاحبة مظهراً موثوقاً يتجاوز فحوص النطاق الأساسية ويسهل عملية خداع الضحايا.
تتمحور آلية الهجمة حول بناء وكيل Copilot يتم حقنه بتسجيل دخول معدل يضم طلب HTTP خبيث مصمم لانتزاع رمز OAuth مباشرة بعد أن يمنح المستخدم موافقته على الأذونات المطلوبة. تستغل الحملة خاصية مشاركة الوكلاء عبر رابط يظهر ضمن النطاق الرسمي copilotstudio.microsoft.com، وهو ما يمكن المهاجم من تجاوز فحوص النطاق البسيطة وتوجيه الضحية بسلاسة إلى سير عمل موافقة OAuth خادع ومصمم بعناية.
في بيئات Entra ID، يسجل المهاجمون تطبيقاً يطلب أذونات الوصول إلى موارد Microsoft Graph الهامة مثل البريد أو الملاحظات، ثم يوجهون الضحية إلى منح هذه الموافقة عبر رابط التصيد. بمجرد منح الموافقة، يتم توليد رمز دخول يمنح المهاجم صلاحيات تنفيذ أفعال نيابة عن المستخدم المخترق. تشمل هذه الأفعال قراءة الرسائل، الوصول إلى التقويم، أو حتى إرسال رسائل تصيد إضافية من داخل حساب الضحية.
رغم الجهود المستمرة التي تبذلها Microsoft لتقليل مخاطر موافقات التطبيقات منذ عام 2020 وتحديث سياساتها للحد من الموافقة على التطبيقات عالية الخطورة في عام 2025، تظل هناك ثغرات إدارية قائمة. يمكن للمستخدمين العاديين غير المميزين منح أذونات لتطبيقات داخلية لنطاق محدود مثل Mail.ReadWrite أو Calendars.ReadWrite. أما المسؤولون والمدراء الممنوحون أدوارًاً حساسة مثل Application Administrator، فيمكنهم الموافقة على أذونات واسعة النطاق دون الحاجة لعتبات تحقق إضافية. ورغم أن تحديثاً للسياسة في أواخر أكتوبر 2025 يضيق القواعد، إلا أنه لا يلغي المخاطر الموجهة للمستخدمين ذوي الامتيازات.
يستغل أسلوب CoPhish تراخي الضوابط الأمنية لدى المؤسسات ومرونة منصات الذكاء الاصطناعي منخفضة الكود. ينشئ المهاجم وكيلاً باستخدام تراخيص تجريبية في مستأجره الخاص أو في مستأجر مُخترق، ثم يحقن سير عمل تسجيل الدخول بطلبات تستهدف خوادم خارجية لاستلام رمز الدخول بعد إتمام الموافقة. في بعض الحالات المتقدمة، يتم إخفاء عملية إرسال الرمز عبر عناوين IP تابعة لـ Microsoft، مما يصعب رصدها ضمن سجلات حركة مرور المستخدمين.
يقدم الباحثون مخططاً تفصيلياً للهجوم يوضح كيف تكمل خدمة token.botframework.com عملية التحقق وتحولها إلى تذكرة مكتملة يتم إرسالها إلى خادم المهاجم دون أي تنبيه للمستخدم. بعد نجاح عملية الحصول على الرمز، يصبح بمقدور المهاجم تنفيذ حملات انتحال هوية داخلية، سرقة البيانات الحساسة، أو نشر روابط خبيثة باسم المستخدم المصاب، مما يزيد من صعوبة اكتشاف الاختراق.
للتصدي الفعال لتقنية CoPhish، يوصي المختصون بتبني إجراءات دفاعية صارمة. يجب تطبيق سياسات موافقة مخصصة تتجاوز القيم الافتراضية، وتعطيل قدرة المستخدمين على إنشاء تطبيقات أو وكلاء دون إشراف إداري مسبق. من الضروري أيضاً مراجعة سجلات Entra ID بشكل دوري لاكتشاف أي موافقات مشبوهة أو تغييرات في وكلاء Copilot. كما ينصح بشدة بتقييد صلاحيات المدراء وضمان أن أي طلب للحصول على أذونات عالية الحساسية يتطلب موافقة إدارية متعددة الأطراف.
تشمل الإجراءات الوقائية الإضافية تفعيل المراقبة المستمرة على نشاط Microsoft Graph، حظر مشاركة وكلاء Copilot العامة داخل بيئة المؤسسة، واستخدام السياسات الشرطية لتقييد من أين وكيف يمكن منح الأذونات. علاوة على ذلك، يعد تدريب المستخدمين أمراً بالغ الأهمية لتنمية قدرتهم على التحقق من الروابط التي تبدو من نطاقات رسمية لكنها تقودهم إلى سير عمل خارجي يطلب منهم أذونات.
تسلط هذه الحادثة الضوء على أن سهولة تكوين وكلاء الذكاء الاصطناعي وإمكانية استضافتهم على نطاقات رسمية تضخّم بشكل كبير المخاطر المرتبطة بالهوية والوصول. مع تزايد اعتماد المؤسسات على أدوات الإنتاجية القائمة على الذكاء الاصطناعي مثل Copilot، تبرز الحاجة الملحة لوضع ضوابط هوية أكثر قوة وسياسات منح أذونات أكثر تشدداً لمنع استغلال هذه المنصات كوسيلة لتصفية بيانات الاعتماد الحساسة.









