La adopción generalizada de Microsoft Copilot ha creado una nueva superficie de ataque que los ciberdelincuentes están explotando activamente a través de sofisticadas campañas de phishing.
A medida que las
empresas integran cada vez más Microsoft Copilot en sus flujos
de trabajo diarios, los ciberdelincuentes han desarrollado sofisticadas
campañas de phishing dirigidas específicamente a los usuarios
de este asistente impulsado por IA .
La adopción
generalizada de Copilot ha creado una nueva superficie de ataque que los
ciberdelincuentes están explotando activamente.
Según la última
investigación de Cofense, los atacantes están distribuyendo correos
electrónicos de phishing cuidadosamente elaborados que parecen originarse en
Copilot, imitando comunicaciones legítimas de Microsoft.
“ Con nuevos
servicios como este, los empleados pueden no ser conscientes de qué tipos de
correos electrónicos deberían recibir del proveedor ”, dice el informe
de Cofense. “ Es posible que no estén acostumbrados al formato o la
apariencia de estos mensajes, por lo que es fácil imaginar un escenario en el
que un empleado, que utiliza este servicio por primera vez, recibe una factura
falsa y termina haciendo clic en un enlace fraudulento ”.
Cuando los
destinatarios hacen clic en los enlaces incluidos en estos correos electrónicos
de phishing, son redirigidos a réplicas convincentes de las páginas de
bienvenida de Microsoft Copilot. Estas páginas falsas se parecen mucho a las
interfaces legítimas de Microsoft, replicando con precisión elementos de marca
y esquemas de diseño.
Sin embargo, las URL
no pertenecen a dominios de Microsoft, sino a sitios web fraudulentos. El
esquema continúa con un mensaje de inicio de sesión, que imita el proceso de
autenticación de Microsoft.
Los analistas de
seguridad advierten que la parte más preocupante del ataque ocurre en la fase
final, cuando las víctimas, después de ingresar sus credenciales, se enfrentan
a una página falsa de autenticación multifactor (MFA) de Microsoft
Authenticator. En este punto, el empleado puede estar esperando una solicitud
de MFA legítima, lo que inadvertidamente le da al atacante la oportunidad de
acceder a la cuenta, cambiar contraseñas o realizar otras acciones maliciosas.
No hay comentarios.:
Publicar un comentario