CoPhish abusa di Copilot Studio per rubare account: la nuova trappola del phishing
好的,我现在需要帮用户总结一篇关于新钓鱼方法的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章提到研究人员发现了一种新的钓鱼方法,利用微软的Copilot Studio平台。攻击者通过创建恶意的聊天机器人来诱骗用户授权敏感权限。整个过程发生在微软的官方域名下,增加了可信度。用户可能在不知情的情况下泄露了访问权限,这对普通用户和管理员都有风险。 接下来,我需要将这些信息浓缩成一句话。要包括关键点:新钓鱼方法、Copilot Studio、恶意聊天机器人、OAuth授权、敏感权限泄露、影响范围(用户和管理员)。 现在,我得组织语言,确保流畅且符合字数限制。可能的结构是先说明问题,再描述手段和影响。 最后检查一下是否所有重要信息都包含在内,并且没有超过100字。 </think> 研究人员发现一种新的钓鱼攻击方法,利用微软Copilot Studio创建恶意聊天机器人,诱导用户通过OAuth授权敏感权限。攻击者借助微软官方域名提升可信度,可能导致用户或管理员泄露企业资源访问权限。 2025-10-29 13:33:44 Author: www.cybersecurity360.it(查看原文) 阅读量:9 收藏

È stato individuato un nuovo metodo di phishing basato sull’uso improprio di Microsoft Copilot Studio, la piattaforma che consente di creare agenti personalizzati con interfaccia Microsoft.

Secondo quanto riferito dai ricercatori di Datadog Security Labs, gli attaccanti la sfruttano come contenitore legittimo per campagne di “OAuth consent phishing”, una tecnica che induce l’utente a concedere permessi ad un’applicazione controllata dal criminale.

L’intero processo avviene su un dominio Microsoft autentico, elemento che rende il processo altamente credibile e capace di aggirare i normali sospetti dell’utente.

In pratica, gli agenti di Copilot Studio sono chatbot ospitati su “copilotstudio.microsoft.com” che gli utenti possono creare e personalizzare tramite “argomenti”, ovvero attività automatizzate e che possono essere condivise.

Pertanto, il login che autentica l’utente quando avvia una conversazione con il chatbot può essere configurato per azioni specifiche, come la richiesta di un codice di verifica o il reindirizzamento a un’altra posizione o servizio.

Gli attaccanti creano così agenti che visualizzano prompt di accesso dall’aspetto legittimo, simili a quelli di Microsoft 365 Copilot o dei servizi Copilot.

Fonte: Datadog Security Labs.

Un attacco che si nasconde dietro la legittimità del servizio

L’agente malevolo in Copilot Studio presenta una schermata di accesso o un pulsante “Login” che conduce a un’app registrata dall’attaccante.

Quando la vittima autorizza l’applicazione, il meccanismo sfrutta il flusso OAuth standard di “Entra ID” e viene rilasciato un token che consente l’accesso a risorse come posta elettronica o file aziendali.

Fonte: Datadog Security Labs.

L’agente riceve il token e lo trasmette automaticamente a un server remoto attraverso richieste che sembrano provenire da infrastruttura Microsoft, riducendo la visibilità dell’esfiltrazione.

Un rischio che colpisce utenti e amministratori

L’efficacia di CoPhish deriva dall’uso di un dominio affidabile, dall’assenza di richieste di credenziali esplicite e dalla possibilità di automazione. In questo contesto due sarebbero, secondo Datadog Security Labs, gli scenari possibili.

Gli utenti aziendali senza privilegi potrebbero concedere permessi sensibili (accesso alla posta elettronica dell’utente e ai dati di OneNote) a un’app non verificata e ancora più pericolosamente gli utenti con ruoli amministrativi, potrebbero autorizzare applicazioni con privilegi estesi, consentendo agli attaccanti di agire su larga scala e con accessi duraturi.

Per tutti questi motivi contrastare questa tecnica richiede un approccio coordinato. Le organizzazioni dovrebbero definire politiche di consenso rigide, limitare la possibilità per gli utenti di registrare o autorizzare applicazioni e ridurre i privilegi amministrativi al minimo necessario.

È fondamentale inoltre monitorare costantemente la creazione e la modifica degli agenti in Copilot Studio, individuare richieste anomale di token o connessioni verso domini sconosciuti e mantenere un inventario aggiornato dei consensi attivi.

Anche la formazione del personale resta un elemento decisivo.

Conclusione

CoPhish dimostra come la fiducia nei brand tecnologici possa essere trasformata in arma offensiva.

Pertanto, solo un controllo rigoroso dei permessi, una governance accurata dei ruoli e un monitoraggio attivo dei comportamenti degli agenti possono impedire che uno strumento nato per assistere diventi ad esempio uno strumento per il furto di identità digitali.

Datadog Security Labs precisa, infine, che sebbene Microsoft abbia aggiornato la sua politica predefinita di consenso delle applicazioni, tali modifiche non eliminano completamente il rischio.

Applicazioni interne, eccezioni di configurazione e privilegi eccessivi continuano a restare varchi aperti.


文章来源: https://www.cybersecurity360.it/nuove-minacce/cophish-abusa-di-copilot-studio-per-rubare-account-la-nuova-trappola-del-phishing/
如有侵权请联系:admin#unsafe.sh