随着越来越多企业将微软Copilot集成到其日常工作中,黑客网络犯罪分子瞄准了这一AI助手的滥用用户,发起了高度复杂的微软钓鱼攻击。微软Copilot自2023年推出以来,发仿钓因其与Microsoft 365应用的动高深度集成和AI驱动的功能,迅速成为许多企业的鱼攻重要生产力工具。然而,黑客这种广泛的滥用应用也为网络犯罪分子提供了新的攻击渠道。   钓鱼攻击的微软具体手法根据Cofense的最新发现,攻击者正在分发精心制作的发仿钓钓鱼邮件,这些邮件伪装成来自“Co-pilot”,动高模仿微软的鱼攻正式通信。攻击通常以虚假的黑客Copilot服务发票通知邮件开始。报告中指出:“对于这类新服务,滥用员工可能不太清楚应该收到什么样的微软邮件。他们可能不熟悉这些邮件的格式或外观,因此很容易想象,首次使用该服务的员工会收到这种伪造的云服务器提供商服务发票,从而被骗点击其中的链接。”  
 当收件人点击钓鱼邮件中的链接时,他们会被重定向到一个与微软Copilot欢迎页面高度相似的欺诈页面。这些页面仿制了微软的界面设计,包括品牌元素和布局,但网址并不属于微软的域名,而是诸如“ubpages.com”等无关网站。欺骗手段并未就此停止,随后还会出现一个模仿微软身份验证流程的登录提示。  
 安全分析师指出,这些钓鱼页面通常缺乏“忘记密码”功能,这是凭证盗窃类网站的常见缺陷,因为攻击者无法提供真正的密码重置服务。攻击的最后阶段尤为令人担忧:受害者输入凭据后,会进入一个伪造的微软身份验证器多因素认证(MFA)页面。当员工等待MFA提示时,攻击者可能正等待机会更改密码或执行其他操作。 如何保护企业免受攻击企业可以通过实施全面的安全措施来抵御这些新兴威胁。源码库微软的假冒智能洞察工具可以帮助识别和管理假冒的发件人,允许合法的通信,同时拦截潜在威胁。Cofense营销副总裁Susan Warner指出:“每天发送的电子邮件超过2800亿封,同时有报告称,90%的数据泄露始于恶意邮件。遗憾的是,钓鱼攻击对许多网络犯罪分子仍然有效,他们继续利用这种方式发动攻击。” 随着微软在其产品套件中不断集成AI功能,安全专业人员必须对新兴威胁保持警惕。实际案例显示,攻击者已经发送了声称向用户收取360美元Microsoft Copilot服务费用的钓鱼邮件。AI技术与传统钓鱼手段的结合,标志着威胁格局的重大演变。通过了解这些攻击方法并实施适当的防护措施,企业可以在享受Microsoft Copilot等工具带来的生产力优势的同时,有效降低风险。 免费信息发布网 |