黑客滥用Microsoft Copilot进行复杂的网络钓鱼攻击

阅读量16200

发布时间 : 2025-03-14 10:54:30

x
译文声明

本文是翻译文章,文章原作者 Kaaviya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/microsoft-copilot-phishing-attack/

译文仅供参考,具体内容表达以及含义原文为准。

随着各组织越来越多地将Microsoft Copilot(Microsoft Copilot)融入日常工作流程,网络犯罪分子已精心策划出专门针对这款人工智能辅助工具用户的复杂网络钓鱼活动。

Microsoft Copilot于 2023 年推出,迅速成为许多组织必不可少的提高工作效率的工具,它与微软 365 应用深度集成,提供人工智能辅助。

然而,这种广泛应用创造了一个新的攻击途径,网络犯罪分子正迫不及待地加以利用。

根据 Cofense 最近的调查结果,攻击者正在发送精心制作的网络钓鱼邮件,这些邮件看似来自 “Copilot(Co-pilot)”,模仿微软的正规通信。

这类攻击活动通常以包含Microsoft Copilot服务虚假发票通知的邮件开场。

报告中写道:“对于这样的新服务,员工可能不清楚应该收到来自服务提供商的哪些类型的邮件。他们可能不习惯这些邮件的格式或外观,因此不难想象这样一种情景:一名员工首次使用这项服务时,收到了这张伪造的服务发票,从而被骗点击链接。”

当收件人点击这些网络钓鱼邮件中的嵌入链接时,会被重定向到足以以假乱真的Microsoft Copilot欢迎页面。

这些欺诈页面与微软的正规界面极为相似,有着准确的品牌元素和设计方案。

然而,其网址并非属于微软域名,而是诸如 “ubpages.com” 之类的无关网站。欺骗手段还包括模仿微软认证流程的登录提示。

安全分析师指出,这些网络钓鱼页面通常缺少 “忘记密码” 功能 —— 这是窃取凭证网站常见的漏洞,因为攻击者无法协助进行真正的密码重置。

最令人担忧的是攻击的最后阶段:受害者输入凭证后,会看到一个伪造的微软身份验证器多因素身份验证(MFA)页面。

当员工等待多因素身份验证提示时,他们可能在等待按照威胁行为者的要求更改密码或执行其他任务的机会。

各组织可以通过实施全面的安全措施来防范这些新出现的威胁。

微软的仿冒智能洞察工具能够帮助识别和管理仿冒发件人,允许合法通信的同时拦截潜在威胁。

Cofense 营销副总裁Susan Warner指出:“每天有超过 2800 亿封邮件被发送,同时,一些报告称 90% 的数据泄露始于恶意邮件。令人遗憾的是,网络钓鱼对许多继续利用这种途径发动攻击的不良行为者来说行之有效。” 随着微软继续在其产品套件中集成人工智能功能,安全专业人员必须对新出现的威胁保持警惕。

实际报告已经显示,攻击者发送网络钓鱼邮件,声称要向用户收取 360 美元的Microsoft Copilot服务费用。

人工智能技术与传统网络钓鱼策略的结合,标志着威胁形势发生了重大演变。

通过了解这些攻击方法并实施适当的防护措施,各组织能够在降低风险的同时,继续从Microsoft Copilot等工具带来的工作效率提升优势中获益。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66