Publicidade

Microsoft Copilot entra na mira de ciberataques com roubo de dados

Por  • Editado por Jones Oliveira | 

Compartilhe:
Divulgação/Microsoft
Divulgação/Microsoft

Pesquisadores de cibersegurança da Varonis identificaram uma campanha maliciosa que usa o Microsoft Copilot para roubar dados de usuários.

Batizado de “Reprompt”, o ataque sequestra sessões legítimas da ferramenta de inteligência artificial (IA) da Microsoft, abrindo espaço para que informações sensíveis sejam extraídas a partir da aplicação de comandos.

Isso é possível graças a um alerta corrompido que está camuflado em uma URL verdadeira. Dessa forma, os criminosos conseguem contornar configurações de segurança do Copilot, obtendo acesso ao sistema sem que a vítima precise clicar em links, por exemplo.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Além disso, o Reprompt também não precisa se apoiar em plugins ou outras estratégias para conseguir roubar dados na ferramenta, acessando o histórico de conversas do usuário e outros dados pessoais apenas com base em permissões concedidas.

Como o ataque funciona

Durante as investigações, a Varonis detectou que o ataque contra o Copilot se concretiza por meio de três técnicas. Uma delas é a partir dos comandos do recurso, mais especificamente do parâmetro “q” na URL que é executado automaticamente quando a página é carregada.

Logo, caso um hacker consiga inserir instruções maliciosas nesse parâmetro, enviando a URL comprometida para a vítima, é possível fazer com que o Copilot realize ações corrompidas sem que o próprio usuário perceba.

Uma vez que o alvo é enganado com um link aparentemente legítimo do Copilot, ocorre uma injeção de prompts que cria um canal de troca contínua entre a ferramenta e os servidores criminosos.

As duas técnicas restantes para concretizar o Reprompt envolvem uma requisição dupla e em cadeia. A dupla tem relação com o fato de que medidas de segurança contra vazamentos de dados na IA só são aplicadas na requisição inicial, permitindo que hackers consigam burlar essas proteções com uma ação repetida.

Continua após a publicidade

Já a requisição em cadeia consiste no envio constante de instruções ao Copilot, vindas diretamente do sistema comprometido. Como cada resposta gerada é usada para promover a próxima requisição ao sistema, existe uma exfiltração frequente e silenciosa de informações sensíveis difícil de ser detectada.

Perigo invisível

Devido às estratégias utilizadas, o ataque Reprompt chama a atenção pelo modo furtivo e praticamente invisível em que promove suas ações maliciosas para roubar dados de usuários pelo Copilot.

Os pesquisadores da Varonis ainda alertam para o fato de que ferramentas de segurança não conseguem detectar o problema e nem interferir durante o processo de exfiltração justamente pela forma como as instruções maliciosas são enviadas para o sistema.

Continua após a publicidade

A boa notícia é que a Microsoft não só está ciente do problema, como também já promoveu medidas para combater a vulnerabilidade com uma recente atualização de segurança.

Leia também:

Fonte: Bleeping Computer