E-mails de phishing estão cada vez mais difíceis de identificar. Os invasores usam marcas reais, nomes de remetentes conhecidos e linguagem urgente para enganar você a clicar em links maliciosos ou compartilhar credenciais. O Copilot no Outlook pode ajudar a analisar e-mails suspeitos sem sair da sua caixa de entrada. Este artigo explica como usar o Copilot para detectar padrões de phishing examinando o comportamento do remetente, pistas linguísticas e ameaças incorporadas.
O Copilot usa dados do Microsoft Graph e inteligência contra ameaças para avaliar os fatores de risco de um e-mail. Ele não substitui os filtros de segurança da sua organização. Em vez disso, oferece uma segunda opinião quando algo parece errado. Você aprenderá os prompts exatos a usar, o que procurar na análise e como evitar erros comuns.
Ao final deste guia, você será capaz de executar uma análise do Copilot em qualquer e-mail, interpretar os resultados e decidir se deve denunciar a mensagem à sua equipe de segurança. Você também aprenderá a configurar as fontes de dados do Copilot para melhorar a precisão da detecção.
Principais Conclusões: Usando o Copilot para Identificar Tentativas de Phishing
- Painel do Copilot > Resumir > Analisar segurança: Gera uma avaliação de risco do e-mail selecionado, sinalizando domínios suspeitos do remetente, URLs incompatíveis e linguagem urgente.
- Prompt: “Este e-mail é uma tentativa de phishing?” Aciona o Copilot para examinar os cabeçalhos do e-mail, links incorporados e padrões de linguagem em busca de indicadores comuns de phishing.
- Centro de administração do Microsoft 365 > Configurações > Copilot > Fontes de dados: Permite que o Copilot acesse dados de ameaças do Microsoft Defender para Office 365 para uma detecção de phishing mais precisa.
O que o Copilot no Outlook Verifica para Phishing
O Copilot não verifica todos os e-mails automaticamente. Você deve invocá-lo abrindo o painel do Copilot e selecionando um e-mail específico. Uma vez feito isso, o Copilot analisa os seguintes elementos:
Identidade do Remetente e Reputação do Domínio
O Copilot verifica se o domínio do remetente corresponde ao nome de exibição. Por exemplo, um e-mail de “Segurança Microsoft” enviado de support@secure-login.co seria sinalizado como suspeito. O Copilot também cruza o domínio com bancos de dados de ameaças conhecidas, se sua organização usar o Microsoft Defender para Office 365.
Padrões de Linguagem e Urgência
E-mails de phishing geralmente usam linguagem baseada em medo: “Sua conta será encerrada”, “Ação imediata necessária” ou “Login não autorizado detectado”. O Copilot identifica esses padrões e os destaca em seu resumo. Ele também compara o tom do e-mail com comunicações internas típicas do mesmo remetente.
Links e Anexos Incorporados
O Copilot examina cada hiperlink no corpo do e-mail. Ele compara o texto visível do link com a URL de destino real. Se a URL contiver erros de digitação, domínios de nível superior incomuns ou endereços IP em vez de nomes de domínio, o Copilot os marca como suspeitos. Anexos com macros ou arquivos executáveis também são sinalizados.
Passos para Analisar um E-mail em Busca de Phishing com o Copilot
- Abra o e-mail suspeito no Outlook
Selecione o e-mail na sua caixa de entrada. Não clique em nenhum link nem baixe anexos. Deixe o e-mail em seu estado original de lido ou não lido. - Abra o painel do Copilot
Clique no ícone do Copilot no canto superior direito da janela do Outlook. O painel abre no lado direito da tela. - Clique em Resumir
O Copilot gera um resumo do e-mail. Leia o resumo para ver se ele corresponde ao propósito aparente do e-mail. Uma incompatibilidade entre o resumo e o assunto do e-mail é um sinal de alerta. - Peça ao Copilot para analisar a segurança
No painel do Copilot, clique no botão “Analisar segurança” se disponível. Caso contrário, digite o seguinte prompt na caixa de texto: “Analise este e-mail em busca de indicadores de phishing. Verifique o domínio do remetente, links incorporados e linguagem por urgência ou ameaças.” - Revise a avaliação de risco
O Copilot retorna uma lista de descobertas. Procure por estas saídas específicas:- Verificação do domínio do remetente: Mostra se o domínio é legítimo ou falsificado.
- Análise de URL: Lista cada link com o texto visível e o destino real.
- Sinalizadores de linguagem: Destaca frases comumente usadas em ataques de phishing.
- Aviso de anexo: Alerta se um anexo contém tipos de arquivo arriscados, como .exe, .vbs ou .js.
- Use prompts de acompanhamento para verificações mais profundas
Se o Copilot não sinalizar um problema, mas você ainda suspeitar, pergunte: “Verifique se este e-mail contém URLs incompatíveis onde o texto do link não corresponde ao destino.” Você também pode solicitar: “Compare a linguagem deste e-mail com os últimos três e-mails do mesmo remetente.” - Denuncie o e-mail à sua equipe de segurança
Se o Copilot confirmar padrões suspeitos, encaminhe o e-mail para sua equipe de segurança de TI como anexo. Não o encaminhe como mensagem inline, pois isso oculta os cabeçalhos originais. Use a opção “Encaminhar como anexo” do Outlook.
Erros Comuns e Limitações ao Usar o Copilot para Detecção de Phishing
O Copilot Não Verifica Automaticamente Todos os E-mails Recebidos
O Copilot só analisa um e-mail quando você abre o painel e solicita um resumo ou análise de segurança. Ele não é executado em segundo plano. Se você deseja uma verificação contínua, sua organização deve usar o Microsoft Defender para Office 365 com os recursos Safe Links e Safe Attachments ativados.
O Copilot Não Pode Acessar Feeds de Ameaças Externos
A análise do Copilot é limitada aos dados do Microsoft Graph e ao ambiente Microsoft 365 da sua organização. Ele não consulta plataformas de inteligência contra ameaças de terceiros, a menos que seu administrador as tenha conectado via Microsoft Sentinel ou um conector personalizado. Confiar apenas no Copilot pode perder campanhas de phishing de dia zero que usam domínios recém-registrados.
Falsos Positivos de E-mails de Marketing Legítimos
Newsletters de marketing geralmente usam linguagem de urgência e links rastreáveis. O Copilot pode sinalizá-los como suspeitos. Sempre verifique manualmente o domínio do remetente e os destinos dos links antes de descartar um aviso do Copilot. Se você receber muitos falsos positivos, peça ao seu administrador para ajustar a sensibilidade da análise de segurança do Copilot.
O Copilot Não Bloqueia nem Exclui E-mails
O Copilot é uma ferramenta de análise, não uma ferramenta de aplicação. Ele não pode mover e-mails para Lixo Eletrônico, colocá-los em quarentena ou bloquear remetentes. Você deve agir manualmente ou por meio das políticas de segurança de e-mail da sua organização.
Copilot no Outlook vs Microsoft Defender para Office 365: Comparação de Detecção de Phishing
| Item | Copilot no Outlook | Microsoft Defender para Office 365 |
|---|---|---|
| Método de detecção | Análise sob demanda via prompts do usuário | Varredura automática de todos os e-mails recebidos |
| Fontes de dados | Microsoft Graph, cabeçalhos de e-mail, texto do link | Inteligência contra ameaças da Microsoft, modelos de aprendizado de máquina, detonação em sandbox |
| Ação do usuário necessária | Sim – o usuário deve abrir o painel do Copilot e solicitar a análise | Não – os e-mails são filtrados antes de chegar à caixa de entrada |
| Capacidade de bloqueio | Não – apenas fornece análise | Sim – pode colocar em quarentena, bloquear ou excluir e-mails |
| Taxa de falsos positivos | Maior devido ao contexto limitado | Menor devido a dados de ameaças mais amplos |
O Copilot é melhor usado como um suplemento ao Defender. Quando você receber um e-mail que passa pelos filtros do Defender, mas ainda parece suspeito, use o Copilot para obter uma segunda opinião. Se o Copilot também sinalizá-lo, denuncie o e-mail à sua equipe de segurança imediatamente.
Agora você pode usar o Copilot no Outlook para examinar e-mails em busca de padrões de phishing, verificando domínios de remetentes, links incorporados e linguagem de urgência. Comece com o botão “Analisar segurança” ou o prompt “Este e-mail é uma tentativa de phishing?” para obter uma avaliação de risco inicial. Para resultados mais precisos, peça ao seu administrador do Microsoft 365 para ativar o acesso do Copilot aos dados de ameaças do Defender no centro de administração, em Configurações > Copilot > Fontes de dados. Se você encontrar um e-mail que o Copilot não sinalize, mas ainda pareça errado, use o prompt “Verifique se há URLs incompatíveis neste e-mail” para forçar uma análise mais profunda dos links.