Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • CoPhish Modus Phising Baru Lewat Copilot
  • Sektor Bisnis
  • Sektor Personal

CoPhish Modus Phising Baru Lewat Copilot

3 min read
CoPhish Modus Phising Baru Lewat Copilot

Credit image: Freepix

CoPhish Modus Phising Baru Lewat Copilot – Ancaman phising (penipuan digital) kini semakin canggih, tidak lagi hanya mengandalkan tautan yang mencurigakan. Para peneliti keamanan siber baru-baru ini mengungkap teknik phising baru yang dijuluki CoPhish.

Modus ini sangat berbahaya karena menargetkan pengguna melalui domain resmi dan terpercaya milik Microsoft, yaitu Microsoft Copilot Studio.

Inti dari serangan ini adalah mengubah chatbot Copilot menjadi alat untuk meminta izin akses data sensitif Anda, tanpa disadari.

Apa Itu CoPhish dan Mengapa Sangat Berbahaya?

CoPhish adalah teknik phising yang memanfaatkan fleksibilitas fitur chatbot di Microsoft Copilot Studio untuk mengirimkan permintaan persetujuan (consent) OAuth palsu.

Baca juga: AI Ubah Phising Jadi Senjata

Mengapa CoPhish Licik?

  1. Domain Resmi Microsoft: Chatbot buatan penyerang di-hosting pada domain resmi Microsoft: copilotstudio.microsoft.com. Ketika korban melihat URL yang sah ini, mereka cenderung lebih mudah percaya dan menganggapnya sebagai layanan resmi Microsoft.
  2. Menyasar Izin Aplikasi (OAuth): Serangan ini tidak mencuri password Anda secara langsung di halaman login palsu. Sebaliknya, ia memancing Anda untuk menyetujui (memberikan consent) izin kepada aplikasi pihak ketiga palsu. Izin ini dapat memberi penyerang akses ke email, chat, kalender, atau data penting lainnya tanpa perlu kata sandi Anda.

Microsoft telah mengonfirmasi temuan ini dan berjanji akan mengatasi akar penyebabnya melalui pembaruan produk di masa mendatang, meskipun mereka menegaskan bahwa teknik ini masih mengandalkan social engineering (manipulasi psikologi korban).

Bagaimana Penyerang Menggunakan Copilot Studio?

Copilot Studio Agents adalah chatbot yang dapat dibuat dan disesuaikan pengguna. Penyerang memanfaatkan fitur “demo website” untuk memublikasikan chatbot jahat mereka.

CoPhish Modus Phising Baru Lewat Copilot
Credit image: Freepix

1.  Memanfaatkan Tombol “Login”

Penyerang membuat chatbot dengan “Topik Login” yang dimodifikasi. Topik ini seharusnya berfungsi untuk mengautentikasi pengguna, tetapi di tangan penjahat:

  • Penyalahgunaan OAuth: Tombol Login dikonfigurasi untuk terhubung ke aplikasi berbahaya yang dibuat penyerang. Ketika Anda mengklik Login, Anda akan diarahkan ke alur persetujuan (consent) standar Microsoft.
  • Mengincar Admin: Serangan ini sangat efektif terhadap pengguna dengan hak administratif (Administrator Privileges). Seorang admin yang tidak curiga dan menyetujui izin aplikasi palsu tersebut dapat memberikan akses yang sangat luas ke seluruh lingkungan cloud perusahaan, seperti seluruh data email atau chat.

2.  Mencuri Token Sesi Secara Diam-diam

Jika korban (terutama admin) tertipu dan menyetujui izin aplikasi palsu, penyerang melakukan langkah rahasia untuk mencuri sesi login korban:

  • Pengalihan Rahasia: Chatbot yang jahat akan dikonfigurasi untuk mengirimkan session token (kunci sesi Anda) ke server yang dikontrol penyerang.
  • IP Microsoft Menjadi Pelindung: Token ini dikirim dari layanan Copilot, yang berarti koneksi tersebut menggunakan alamat IP Microsoft yang sah. Hal ini membuat aktivitas mencurigakan ini tidak terlihat di lalu lintas web korban dan sulit dideteksi oleh sistem keamanan perusahaan.

Setelah token sesi berhasil dicuri, penyerang dapat mengambil alih sesi login Anda, bahkan tanpa Anda menyadarinya. Anda mungkin masih bisa mengobrol dengan chatbot tersebut, tetapi data Anda sudah berada di tangan penjahat.

Baca juga: Ancaman Terkuat 2025 AI Generating Phising

Cara Melindungi Diri dari Ancaman CoPhish

Meskipun Microsoft sedang berupaya memperbaiki celah ini, pencegahan terbaik adalah terletak pada kewaspadaan dan kebijakan keamanan yang ketat.

Untuk Pengguna Individu:

  1. Selalu Cek Izin Aplikasi: Ketika sebuah situs meminta Anda untuk “Menyetujui” (Accept) izin aplikasi (misalnya: “Aplikasi ini ingin membaca email Anda”), periksa baik-baik nama dan pembuat aplikasi tersebut. Jika aplikasi itu tidak dikenal atau tidak diverifikasi, TOLAK.
  2. Waspadai Ikon Aneh: Jika Anda melihat halaman login Microsoft dengan ikon atau desain yang sedikit berbeda (misalnya, ikon “Microsoft Power Platform” yang tidak biasa), segera curiga dan jangan lanjutkan proses login.
  3. Aktifkan MFA: Selalu aktifkan Multi-Factor Authentication (MFA) di semua akun Microsoft Anda.

Untuk Organisasi dan Administrator:

  1. Batasi Hak Istimewa Admin: Tinjau dan kurangi hak istimewa administrator hanya pada pengguna yang benar-benar membutuhkannya. Semakin banyak admin, semakin besar risiko kerugian jika salah satunya menjadi korban.
  2. Perketat Kebijakan Persetujuan Aplikasi (Consent Policy): Nonaktifkan izin bawaan yang memungkinkan pengguna akhir (non-admin) membuat aplikasi sendiri dan memberikan izin. Terapkan kebijakan persetujuan yang kuat (hanya aplikasi terverifikasi yang boleh diizinkan).
  3. Pantau Aktivitas Cloud: Organisasi harus secara ketat memantau setiap peristiwa terkait persetujuan aplikasi melalui Entra ID (sebelumnya Azure AD) dan setiap peristiwa pembuatan agent di Copilot Studio.

Ancaman CoPhish adalah pengingat bahwa penjahat siber akan selalu mencari cara untuk menyalahgunakan alat dan platform yang kita percayai. Kewaspadaan adalah garis pertahanan pertama Anda.

 

 

 

Baca artikel lainnya:

  • Email Phising AI Tipu Semua Orang
  • Serangan Phising Terfavorit 2025
  • SpamGPT Platform Berbasis AI Merevolusi Serangan Phising
  • Serangan Phising Terbaru Menggunakan File Gambar SVG
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Email Phising dalam Teknologi
  • Jenis dan Taktik Serangan Phising Terkini
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Evolusi Phising dan Arah Masa Depan
  • Phising Email Bertarget dan Jebakan Ganda

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Browser in the Middle
Next Shadow IT Ancaman di Balik Layar

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.