Como Usar o Copilot no Outlook para Detectar Padrões de Phishing
🔍 WiseChecker

Como Usar o Copilot no Outlook para Detectar Padrões de Phishing

E-mails de phishing estão cada vez mais difíceis de identificar. Os invasores usam marcas reais, nomes de remetentes conhecidos e linguagem urgente para enganar você a clicar em links maliciosos ou compartilhar credenciais. O Copilot no Outlook pode ajudar a analisar e-mails suspeitos sem sair da sua caixa de entrada. Este artigo explica como usar o Copilot para detectar padrões de phishing examinando o comportamento do remetente, pistas linguísticas e ameaças incorporadas.

O Copilot usa dados do Microsoft Graph e inteligência contra ameaças para avaliar os fatores de risco de um e-mail. Ele não substitui os filtros de segurança da sua organização. Em vez disso, oferece uma segunda opinião quando algo parece errado. Você aprenderá os prompts exatos a usar, o que procurar na análise e como evitar erros comuns.

Ao final deste guia, você será capaz de executar uma análise do Copilot em qualquer e-mail, interpretar os resultados e decidir se deve denunciar a mensagem à sua equipe de segurança. Você também aprenderá a configurar as fontes de dados do Copilot para melhorar a precisão da detecção.

Principais Conclusões: Usando o Copilot para Identificar Tentativas de Phishing

  • Painel do Copilot > Resumir > Analisar segurança: Gera uma avaliação de risco do e-mail selecionado, sinalizando domínios suspeitos do remetente, URLs incompatíveis e linguagem urgente.
  • Prompt: “Este e-mail é uma tentativa de phishing?” Aciona o Copilot para examinar os cabeçalhos do e-mail, links incorporados e padrões de linguagem em busca de indicadores comuns de phishing.
  • Centro de administração do Microsoft 365 > Configurações > Copilot > Fontes de dados: Permite que o Copilot acesse dados de ameaças do Microsoft Defender para Office 365 para uma detecção de phishing mais precisa.

O que o Copilot no Outlook Verifica para Phishing

O Copilot não verifica todos os e-mails automaticamente. Você deve invocá-lo abrindo o painel do Copilot e selecionando um e-mail específico. Uma vez feito isso, o Copilot analisa os seguintes elementos:

Identidade do Remetente e Reputação do Domínio

O Copilot verifica se o domínio do remetente corresponde ao nome de exibição. Por exemplo, um e-mail de “Segurança Microsoft” enviado de support@secure-login.co seria sinalizado como suspeito. O Copilot também cruza o domínio com bancos de dados de ameaças conhecidas, se sua organização usar o Microsoft Defender para Office 365.

Padrões de Linguagem e Urgência

E-mails de phishing geralmente usam linguagem baseada em medo: “Sua conta será encerrada”, “Ação imediata necessária” ou “Login não autorizado detectado”. O Copilot identifica esses padrões e os destaca em seu resumo. Ele também compara o tom do e-mail com comunicações internas típicas do mesmo remetente.

Links e Anexos Incorporados

O Copilot examina cada hiperlink no corpo do e-mail. Ele compara o texto visível do link com a URL de destino real. Se a URL contiver erros de digitação, domínios de nível superior incomuns ou endereços IP em vez de nomes de domínio, o Copilot os marca como suspeitos. Anexos com macros ou arquivos executáveis também são sinalizados.

Passos para Analisar um E-mail em Busca de Phishing com o Copilot

  1. Abra o e-mail suspeito no Outlook
    Selecione o e-mail na sua caixa de entrada. Não clique em nenhum link nem baixe anexos. Deixe o e-mail em seu estado original de lido ou não lido.
  2. Abra o painel do Copilot
    Clique no ícone do Copilot no canto superior direito da janela do Outlook. O painel abre no lado direito da tela.
  3. Clique em Resumir
    O Copilot gera um resumo do e-mail. Leia o resumo para ver se ele corresponde ao propósito aparente do e-mail. Uma incompatibilidade entre o resumo e o assunto do e-mail é um sinal de alerta.
  4. Peça ao Copilot para analisar a segurança
    No painel do Copilot, clique no botão “Analisar segurança” se disponível. Caso contrário, digite o seguinte prompt na caixa de texto: “Analise este e-mail em busca de indicadores de phishing. Verifique o domínio do remetente, links incorporados e linguagem por urgência ou ameaças.”
  5. Revise a avaliação de risco
    O Copilot retorna uma lista de descobertas. Procure por estas saídas específicas:
    • Verificação do domínio do remetente: Mostra se o domínio é legítimo ou falsificado.
    • Análise de URL: Lista cada link com o texto visível e o destino real.
    • Sinalizadores de linguagem: Destaca frases comumente usadas em ataques de phishing.
    • Aviso de anexo: Alerta se um anexo contém tipos de arquivo arriscados, como .exe, .vbs ou .js.
  6. Use prompts de acompanhamento para verificações mais profundas
    Se o Copilot não sinalizar um problema, mas você ainda suspeitar, pergunte: “Verifique se este e-mail contém URLs incompatíveis onde o texto do link não corresponde ao destino.” Você também pode solicitar: “Compare a linguagem deste e-mail com os últimos três e-mails do mesmo remetente.”
  7. Denuncie o e-mail à sua equipe de segurança
    Se o Copilot confirmar padrões suspeitos, encaminhe o e-mail para sua equipe de segurança de TI como anexo. Não o encaminhe como mensagem inline, pois isso oculta os cabeçalhos originais. Use a opção “Encaminhar como anexo” do Outlook.

Erros Comuns e Limitações ao Usar o Copilot para Detecção de Phishing

O Copilot Não Verifica Automaticamente Todos os E-mails Recebidos

O Copilot só analisa um e-mail quando você abre o painel e solicita um resumo ou análise de segurança. Ele não é executado em segundo plano. Se você deseja uma verificação contínua, sua organização deve usar o Microsoft Defender para Office 365 com os recursos Safe Links e Safe Attachments ativados.

O Copilot Não Pode Acessar Feeds de Ameaças Externos

A análise do Copilot é limitada aos dados do Microsoft Graph e ao ambiente Microsoft 365 da sua organização. Ele não consulta plataformas de inteligência contra ameaças de terceiros, a menos que seu administrador as tenha conectado via Microsoft Sentinel ou um conector personalizado. Confiar apenas no Copilot pode perder campanhas de phishing de dia zero que usam domínios recém-registrados.

Falsos Positivos de E-mails de Marketing Legítimos

Newsletters de marketing geralmente usam linguagem de urgência e links rastreáveis. O Copilot pode sinalizá-los como suspeitos. Sempre verifique manualmente o domínio do remetente e os destinos dos links antes de descartar um aviso do Copilot. Se você receber muitos falsos positivos, peça ao seu administrador para ajustar a sensibilidade da análise de segurança do Copilot.

O Copilot Não Bloqueia nem Exclui E-mails

O Copilot é uma ferramenta de análise, não uma ferramenta de aplicação. Ele não pode mover e-mails para Lixo Eletrônico, colocá-los em quarentena ou bloquear remetentes. Você deve agir manualmente ou por meio das políticas de segurança de e-mail da sua organização.

Copilot no Outlook vs Microsoft Defender para Office 365: Comparação de Detecção de Phishing

Item Copilot no Outlook Microsoft Defender para Office 365
Método de detecção Análise sob demanda via prompts do usuário Varredura automática de todos os e-mails recebidos
Fontes de dados Microsoft Graph, cabeçalhos de e-mail, texto do link Inteligência contra ameaças da Microsoft, modelos de aprendizado de máquina, detonação em sandbox
Ação do usuário necessária Sim – o usuário deve abrir o painel do Copilot e solicitar a análise Não – os e-mails são filtrados antes de chegar à caixa de entrada
Capacidade de bloqueio Não – apenas fornece análise Sim – pode colocar em quarentena, bloquear ou excluir e-mails
Taxa de falsos positivos Maior devido ao contexto limitado Menor devido a dados de ameaças mais amplos

O Copilot é melhor usado como um suplemento ao Defender. Quando você receber um e-mail que passa pelos filtros do Defender, mas ainda parece suspeito, use o Copilot para obter uma segunda opinião. Se o Copilot também sinalizá-lo, denuncie o e-mail à sua equipe de segurança imediatamente.

Agora você pode usar o Copilot no Outlook para examinar e-mails em busca de padrões de phishing, verificando domínios de remetentes, links incorporados e linguagem de urgência. Comece com o botão “Analisar segurança” ou o prompt “Este e-mail é uma tentativa de phishing?” para obter uma avaliação de risco inicial. Para resultados mais precisos, peça ao seu administrador do Microsoft 365 para ativar o acesso do Copilot aos dados de ameaças do Defender no centro de administração, em Configurações > Copilot > Fontes de dados. Se você encontrar um e-mail que o Copilot não sinalize, mas ainda pareça errado, use o prompt “Verifique se há URLs incompatíveis neste e-mail” para forçar uma análise mais profunda dos links.