- تستخدم CoPhish وكلاء Copilot Studio للتصيد الاحتيالي على رموز OAuth عبر تدفقات تسجيل الدخول المزيفة
- يستغل المهاجمون نطاقات Microsoft للظهور بمظهر شرعي والوصول إلى بيانات المستخدم الحساسة
- تتضمن إجراءات التخفيف تقييد موافقة التطبيق وفرض MFA ومراقبة نشاط OAuth
يحذر باحثو الأمن من Datadog Security Labs من تقنية تصيد جديدة تستخدم عملاء Microsoft Copilot Studio كسلاح لسرقة رموز OAuth وتمنح المهاجمين إمكانية الوصول إلى المعلومات الحساسة في رسائل البريد الإلكتروني والمحادثات والتقويمات والمزيد.
وتحمل هذه التقنية اسم CoPhish، وبينما أكدت مايكروسوفت أنها تقنية هندسة اجتماعية، إلا أنها اعترفت بها وقالت إنها ستعمل على معالجتها.
وإليك كيفية العمل: يمكن للمهاجم إنشاء وكيل Copilot Studio أو مشاركته (يُسمى “الموضوع”)، والذي تشتمل واجهة المستخدم الخاصة به على “تسجيل الدخول” أو تدفق الموافقة. إذا نقر الضحية على الزر، فسيطلب التدفق أذونات Microsoft Entra/OAuth. ومن خلال الموافقة على الطلب، يقوم الضحية بشكل أساسي بتسليم رموز OAuth المميزة إلى المهاجمين، الذين يمكنهم بعد ذلك استخدامها للوصول إلى البريد والدردشة والتقويم والملفات وإمكانات التشغيل الآلي داخل مستأجر الضحية.
المعالجة من خلال تحديثات المنتج
وأكد موقع Datadog أن هذه التقنية خطيرة بشكل خاص، لأن العملاء يستخدمون نطاقات Microsoft المشروعة (copilotstudio.microsoft.com). وهذا، جنبًا إلى جنب مع واجهة مستخدم العميل، يمكن أن يجعل الضحية يصدق صحته، ويقلل من حذره.
اعترفت Microsoft باحتمالية إساءة الاستخدام وأكدت أنها ستعمل على معالجتها: “لقد حققنا في هذا التقرير ونتخذ الإجراءات اللازمة لمعالجته من خلال تحديثات المنتج المستقبلية”، كما قال متحدث باسم الشركة.
“على الرغم من أن هذه التقنية تعتمد على الهندسة الاجتماعية، إلا أننا نظل ملتزمين بتشديد تجارب الحوكمة والموافقة لدينا ونقوم بتقييم الضمانات الإضافية لمساعدة المؤسسات على منع سوء الاستخدام.”
إذا كنت قلقًا بشأن استهدافك بهذه الطريقة، فهناك إجراءات تخفيف فورية يمكنك تطبيقها والتي يمكن أن تقلل المخاطر. يتضمن ذلك تقييد موافقة تطبيقات الطرف الثالث (يتطلب موافقة المسؤول)، وفرض الوصول المشروط وMFA، وحظر (أو المراجعة الدقيقة) لوكلاء Copilot Studio المشتركين والمنشرين، ومراقبة تسجيلات التطبيقات غير العادية ورموز OAuth المميزة، وإلغاء الرموز المميزة والتطبيقات المشبوهة.
عبر BleepingComputer
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات

التعليقات