- CoPhish नकली लॉगिन प्रवाह के माध्यम से OAuth टोकन को फ़िश करने के लिए Copilot Studio एजेंटों का उपयोग करता है
- हमलावर वैध दिखने और संवेदनशील उपयोगकर्ता डेटा तक पहुंचने के लिए Microsoft डोमेन का शोषण करते हैं
- शमन में ऐप की सहमति को प्रतिबंधित करना, एमएफए लागू करना और ओएथ गतिविधि की निगरानी करना शामिल है
डेटाडॉग सिक्योरिटी लैब्स के सुरक्षा शोधकर्ता एक नई फ़िशिंग तकनीक के बारे में चेतावनी दे रहे हैं जो Microsoft Copilot Studio एजेंटों को OAuth टोकन चुराने और हमलावरों को ईमेल, चैट, कैलेंडर और अन्य में संवेदनशील जानकारी तक पहुंच प्रदान करने के लिए हथियार बना रही है।
इस तकनीक का नाम CoPhish है, और जबकि Microsoft ने पुष्टि की कि यह एक सोशल इंजीनियरिंग तकनीक है, उसने इसे स्वीकार किया और कहा कि वह इसे संबोधित करने पर काम करेगा।
यहां बताया गया है कि यह कैसे काम करता है: एक हमलावर एक कोपायलट स्टूडियो एजेंट (जिसे “विषय” कहा जाता है) बना या साझा कर सकता है, जिसके उपयोगकर्ता इंटरफ़ेस में “लॉगिन” या सहमति प्रवाह शामिल है। यदि कोई पीड़ित बटन पर क्लिक करता है, तो प्रवाह Microsoft Entra/OAuth अनुमतियों का अनुरोध करेगा। अनुरोध को मंजूरी देकर, पीड़ित अनिवार्य रूप से हमलावरों को OAuth टोकन सौंप देता है, जो बाद में उनका उपयोग पीड़ित के किरायेदार के अंदर मेल, चैट, कैलेंडर, फ़ाइलों और स्वचालन क्षमताओं तक पहुंचने के लिए कर सकता है।
उत्पाद अद्यतन के माध्यम से संबोधित करना
डेटाडॉग ने जोर देकर कहा कि तकनीक विशेष रूप से खतरनाक है, क्योंकि एजेंट वैध माइक्रोसॉफ्ट डोमेन (copilotstudio.microsoft.com) का उपयोग कर रहे हैं। यह, एजेंट यूआई के साथ मिलकर, पीड़ित को इसकी प्रामाणिकता पर विश्वास दिला सकता है, और उनकी सुरक्षा को कम कर सकता है।
माइक्रोसॉफ्ट ने दुरुपयोग की संभावना को स्वीकार किया है और पुष्टि की है कि वह इसे संबोधित करने पर काम करेगा: एक प्रवक्ता ने कहा, “हमने इस रिपोर्ट की जांच की है और भविष्य के उत्पाद अपडेट के माध्यम से इसे संबोधित करने के लिए कार्रवाई कर रहे हैं।”
“हालांकि यह तकनीक सोशल इंजीनियरिंग पर निर्भर करती है, हम अपने शासन और सहमति के अनुभवों को सख्त बनाने के लिए प्रतिबद्ध हैं और संगठनों को दुरुपयोग रोकने में मदद करने के लिए अतिरिक्त सुरक्षा उपायों का मूल्यांकन कर रहे हैं।”
यदि आप इस तरह से लक्षित किए जाने को लेकर चिंतित हैं, तो तत्काल कुछ उपाय हैं जिन्हें लागू करके जोखिम को कम किया जा सकता है। इसमें तृतीय-पक्ष ऐप सहमति को प्रतिबंधित करना (व्यवस्थापक की सहमति की आवश्यकता है), सशर्त पहुंच और एमएफए को लागू करना, कोपायलट स्टूडियो के साझा और प्रकाशित एजेंटों को ब्लॉक करना (या बारीकी से समीक्षा करना), असामान्य ऐप पंजीकरण की निगरानी करना और OAuth टोकन प्रदान करना, और संदिग्ध टोकन और ऐप्स को रद्द करना शामिल है।
के जरिए ब्लीपिंगकंप्यूटर
Google समाचार पर TechRadar को फ़ॉलो करें और हमें पसंदीदा स्रोत के रूप में जोड़ें अपने फ़ीड में हमारे विशेषज्ञ समाचार, समीक्षाएं और राय प्राप्त करने के लिए। फॉलो बटन पर क्लिक करना सुनिश्चित करें!
और हां आप भी कर सकते हैं टिकटॉक पर TechRadar को फॉलो करें समाचारों, समीक्षाओं, वीडियो के रूप में अनबॉक्सिंग के लिए, और हमसे नियमित अपडेट प्राप्त करें WhatsApp बहुत।
सभी बजटों के लिए सर्वोत्तम एंटीवायरस
