Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124


Pesquisadores de cibersegurança da Varonis identificaram uma campanha maliciosa que usa o Microsoft Copilot para roubar dados de usuários.
Batizado de “Reprompt”, o ataque sequestra sessões legítimas da ferramenta de inteligência artificial (IA) da Microsoft, abrindo espaço para que informações sensíveis sejam extraídas a partir da aplicação de comandos.
Isso é possível graças a um alerta corrompido que está camuflado em uma URL verdadeira. Dessa forma, os criminosos conseguem contornar configurações de segurança do Copilot, obtendo acesso ao sistema sem que a vítima precise clicar em links, por exemplo.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
Além disso, o Reprompt também não precisa se apoiar em plugins ou outras estratégias para conseguir roubar dados na ferramenta, acessando o histórico de conversas do usuário e outros dados pessoais apenas com base em permissões concedidas.

Durante as investigações, a Varonis detectou que o ataque contra o Copilot se concretiza por meio de três técnicas. Uma delas é a partir dos comandos do recurso, mais especificamente do parâmetro “q” na URL que é executado automaticamente quando a página é carregada.
Logo, caso um hacker consiga inserir instruções maliciosas nesse parâmetro, enviando a URL comprometida para a vítima, é possível fazer com que o Copilot realize ações corrompidas sem que o próprio usuário perceba.
Uma vez que o alvo é enganado com um link aparentemente legítimo do Copilot, ocorre uma injeção de prompts que cria um canal de troca contínua entre a ferramenta e os servidores criminosos.

As duas técnicas restantes para concretizar o Reprompt envolvem uma requisição dupla e em cadeia. A dupla tem relação com o fato de que medidas de segurança contra vazamentos de dados na IA só são aplicadas na requisição inicial, permitindo que hackers consigam burlar essas proteções com uma ação repetida.
Já a requisição em cadeia consiste no envio constante de instruções ao Copilot, vindas diretamente do sistema comprometido. Como cada resposta gerada é usada para promover a próxima requisição ao sistema, existe uma exfiltração frequente e silenciosa de informações sensíveis difícil de ser detectada.
Devido às estratégias utilizadas, o ataque Reprompt chama a atenção pelo modo furtivo e praticamente invisível em que promove suas ações maliciosas para roubar dados de usuários pelo Copilot.
Os pesquisadores da Varonis ainda alertam para o fato de que ferramentas de segurança não conseguem detectar o problema e nem interferir durante o processo de exfiltração justamente pela forma como as instruções maliciosas são enviadas para o sistema.
A boa notícia é que a Microsoft não só está ciente do problema, como também já promoveu medidas para combater a vulnerabilidade com uma recente atualização de segurança.
Leia também:
Leia a matéria no Canaltech.