Microsoft Copilot entra na mira de ciberataques com roubo de dados
Por Jaqueline Sousa • Editado por Jones Oliveira |

Pesquisadores de cibersegurança da Varonis identificaram uma campanha maliciosa que usa o Microsoft Copilot para roubar dados de usuários.
- Microsoft bloqueia serviço global de assinatura de crimes digitais
- Microsoft conserta 100 vulnerabilidades no Windows, incluindo 3 zero-day
Batizado de “Reprompt”, o ataque sequestra sessões legítimas da ferramenta de inteligência artificial (IA) da Microsoft, abrindo espaço para que informações sensíveis sejam extraídas a partir da aplicação de comandos.
Isso é possível graças a um alerta corrompido que está camuflado em uma URL verdadeira. Dessa forma, os criminosos conseguem contornar configurações de segurança do Copilot, obtendo acesso ao sistema sem que a vítima precise clicar em links, por exemplo.
Além disso, o Reprompt também não precisa se apoiar em plugins ou outras estratégias para conseguir roubar dados na ferramenta, acessando o histórico de conversas do usuário e outros dados pessoais apenas com base em permissões concedidas.
Como o ataque funciona
Durante as investigações, a Varonis detectou que o ataque contra o Copilot se concretiza por meio de três técnicas. Uma delas é a partir dos comandos do recurso, mais especificamente do parâmetro “q” na URL que é executado automaticamente quando a página é carregada.
Logo, caso um hacker consiga inserir instruções maliciosas nesse parâmetro, enviando a URL comprometida para a vítima, é possível fazer com que o Copilot realize ações corrompidas sem que o próprio usuário perceba.
Uma vez que o alvo é enganado com um link aparentemente legítimo do Copilot, ocorre uma injeção de prompts que cria um canal de troca contínua entre a ferramenta e os servidores criminosos.
As duas técnicas restantes para concretizar o Reprompt envolvem uma requisição dupla e em cadeia. A dupla tem relação com o fato de que medidas de segurança contra vazamentos de dados na IA só são aplicadas na requisição inicial, permitindo que hackers consigam burlar essas proteções com uma ação repetida.
Já a requisição em cadeia consiste no envio constante de instruções ao Copilot, vindas diretamente do sistema comprometido. Como cada resposta gerada é usada para promover a próxima requisição ao sistema, existe uma exfiltração frequente e silenciosa de informações sensíveis difícil de ser detectada.
Perigo invisível
Devido às estratégias utilizadas, o ataque Reprompt chama a atenção pelo modo furtivo e praticamente invisível em que promove suas ações maliciosas para roubar dados de usuários pelo Copilot.
Os pesquisadores da Varonis ainda alertam para o fato de que ferramentas de segurança não conseguem detectar o problema e nem interferir durante o processo de exfiltração justamente pela forma como as instruções maliciosas são enviadas para o sistema.
A boa notícia é que a Microsoft não só está ciente do problema, como também já promoveu medidas para combater a vulnerabilidade com uma recente atualização de segurança.
Leia também:
- Novo ciberataque ao Windows usa acesso remoto por script
- 2 campanhas miram modelos de linguagem de IA em ataques direcionados
- Estudo da Microsoft revela vulnerabilidade do Office 365
Fonte: Bleeping Computer