More

    Hakeri zloupotrebljavaju Microsoft Copilot za sofisticirani phishing napad

    Kako organizacije sve više integrišu Microsoft Copilot u svoje svakodnevne tokove rada, sajber kriminalci su razvili sofisticirane phishing kampanje koje su posebno ciljale na korisnike ovog pomoćnika koji pokreće AI. 

    Microsoft Copilot, koji je lansiran 2023. godine, brzo je postao osnovni alat za produktivnost za mnoge organizacije, duboko se integrišući s Microsoft 365 aplikacijama kako bi pružio pomoć koju pokreće AI. 

    Međutim, ovo široko usvajanje stvorilo je novi vektor napada koji sajber kriminalci željno iskorištavaju. 

    Prema nedavnim nalazima Cofense-a, napadači distribuišu pažljivo izrađene phishing e-poruke za koje se čini da potiču od “Co-pilot”, oponašajući legitimnu Microsoft komunikaciju.

    Kampanja obično počinje e-poštom koja sadrži lažna obavještenja o fakturi za Copilot usluge. 

    “Sa novim uslugama poput ove, zaposleni možda neće biti svjesni koje vrste e-mailova bi trebali primati od provajdera”, stoji u izvještaju . 

    “Možda nisu navikli na formatiranje ili izgled ovih e-poruka, pa je lako zamisliti scenario u kojem zaposlenik koristi ovu uslugu po prvi put i dobije ovu lažnu fakturu za usluge, navodeći ih da kliknu na link.”

    Tijelo e-pošte

    Kada primaoci kliknu na veze ugrađene u ove phishing poruke e-pošte, preusmjeravaju se na uvjerljive replike Microsoft Copilot stranica dobrodošlice. 

    Ove lažne stranice veoma liče na legitimni Microsoft interfejs, sa preciznim elementima brendiranja i šemama dizajna. 

    Međutim, URL-ovi ne pripadaju Microsoft-ovim domenima već nepovezanim web lokacijama kao što je “ubpages.com”. Obmana se nastavlja sa promptom za prijavu koji oponaša Microsoftov proces autentifikacije.

    phishing stranica

    Sigurnosni analitičari su primijetili da ovim stranicama za krađu identiteta obično nedostaje funkcija „zaboravljene lozinke“ – uobičajena mana na lokacijama za prikupljanje akreditiva jer napadači ne mogu omogućiti poništavanje originalne lozinke.

    Najviše zabrinjava posljednja faza napada: nakon što žrtve unesu svoje kredencijale, nailaze na lažnu stranicu Microsoft Authenticator višefaktorske autentikacije (MFA) . 

    Kada zaposlenik čeka na MFA prompt, možda čeka priliku da promijeni svoje lozinke ili izvrši druge zadatke koje traži haker.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories