
Kuruluşlar Microsoft Copilot’u günlük iş akışlarına giderek daha fazla entegre ettikçe, siber suçlular, özellikle bu AI destekli asistan kullanıcılarını hedefleyen sofistike kimlik avı kampanyaları geliştirdiler.
2023’te başlatılan Microsoft Copilot, birçok kuruluş için hızla önemli bir verimlilik aracı haline geldi ve AI destekli yardım sağlamak için Microsoft 365 uygulamalarıyla derinden entegre.
Bununla birlikte, bu yaygın evlat edinme, siber suçluların hevesle sömürdüğü yeni bir saldırı vektörü yarattı.
Cofense’den gelen son bulgulara göre, saldırganlar, meşru Microsoft iletişimlerini taklit eden “ortak pilot” dan kaynaklandığı görülen özenle hazırlanmış kimlik avı e-postalarını dağıtıyorlar.
Kampanya genellikle Copilot Hizmetleri için sahte fatura bildirimleri içeren e -postalarla başlar.
Raporda, “Bu gibi yeni hizmetlerle çalışanlar, sağlayıcıdan ne tür e -postalar almaları gerektiğinin farkında olmayabilir” diyor.
“Bu e -postaların biçimlendirilmesine veya görünümüne alışkın olmayabilirler ve bu nedenle, bir çalışanın bu hizmeti ilk kez kullandığı ve bu sahte faturayı hizmetler için göndererek bir bağlantıya tıklamaya kandırdığı bir senaryo hayal etmek kolaydır.”
Alıcılar bu kimlik avı e -postalarına gömülü bağlantıları tıkladıklarında, Microsoft Copilot Welcome sayfalarının ikna edici kopyalarına yönlendirilirler.
Bu hileli sayfalar, doğru markalaşma öğeleri ve tasarım şemaları ile meşru Microsoft arayüzlerine benziyor.
Ancak, URL’ler Microsoft alanlarına değil, “UBPages.com” gibi ilgisiz web sitelerine aittir. Aldatma, Microsoft’un kimlik doğrulama sürecini taklit eden bir giriş istemiyle devam ediyor.
Güvenlik analistleri, bu kimlik avı sayfalarının genellikle “unutulmuş şifre” işlevlerinden yoksun olduğunu belirttiler – saldırganlar gerçek şifre sıfırlamalarını kolaylaştıramadığından, kimlik bilgisi hasat sitelerinde ortak bir kusur.
En önemlisi saldırının son aşamasıdır: Mağdurlar kimlik bilgilerine girdikten sonra, hileli bir Microsoft Authenticator çok faktörlü kimlik doğrulama (MFA) sayfasıyla karşılaşırlar.
Bir çalışan bir MFA istemini beklediğinde, şifrelerini değiştirme veya tehdit oyuncunun talep ettiği diğer görevleri yerine getirme fırsatını bekliyor olabilirler.
Kuruluşunuzu Koruma
Kuruluşlar, kapsamlı güvenlik önlemleri uygulayarak ortaya çıkan bu tehditlere karşı savunabilirler.
Microsoft’un parodi istihbarat içgörü aracı, potansiyel tehditleri engellerken meşru iletişime izin vererek, sahte gönderenleri tanımlamaya ve yönetmeye yardımcı olabilir.
COFENS pazarlama başkan yardımcısı Susan Warner, “Her gün 280 milyardan fazla e -posta gönderildi ve aynı zamanda bazı raporlar veri ihlallerinin yüzde 90’ının kötü niyetli bir e -posta ile başladığını söylüyor” diyor.
“Kimlik avı, ne yazık ki, bu vektörü saldırmak için kullanmaya devam eden birçok kötü aktör için çalışıyor.” Microsoft, AI özelliklerini ürün paketine entegre etmeye devam ettikçe, güvenlik uzmanları ortaya çıkan tehditler konusunda uyanık kalmalıdır.
Gerçek dünya raporları, kullanıcılara Microsoft Copilot hizmetleri için 360 $ ücret aldığını iddia eden kimlik avı e-postaları gönderen saldırganları zaten gösteriyor.
AI teknolojisinin kesişimi ve geleneksel kimlik avı taktikleri, tehdit manzarasında önemli bir evrimi temsil etmektedir.
Bu saldırı yöntemlerini anlayarak ve uygun korumaları uygulayarak, kuruluşlar Microsoft Copilot gibi araçların sağladığı üretkenlik avantajlarından yararlanırken riskleri azaltabilir.
Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.