2026/01/15

Vulnerabilidade Reprompt usava Copilot para roubar dados

Uma vulnerabilidade no Copilot permitia roubar dados sensíveis com um clique num link aparentemente inocente.

Numa altura em que a Microsoft continua a incentivar o uso do Copilot e a integrá-lo em todas as partes do Windows, chega a revelação de uma técnica de ataque chamada Reprompt, que permitia a atacantes roubar sessões do Copilot e dados sensíveis sem o conhecimento do utilizador. O ataque funcionava através de um único link malicioso, sem necessidade de extensões, malware ou interações adicionais.

A falha foi descoberta pela Varonis, que identificou que o Copilot aceita comandos através de parâmetros no URL e os executa automaticamente ao carregar a página. Combinando várias técnicas, os atacantes conseguiram contornar os mecanismos de protecção do Copilot e manter o acesso à sessão autenticada do utilizador, mesmo após este fechar a página.
O Reprompt junta três métodos principais: injecção de prompts via URL, um truque de pedidos duplicados para contornar as proteções contra fuga de dados, e um sistema de pedidos encadeados que permite ao Copilot receber instruções contínuas a partir de um servidor controlado pelo atacante. Isto possibilitava o roubo silencioso de dados, sem que a actividade pudesse ser detectada por ferramentas de segurança locais.

A vulnerabilidade foi comunicada à Microsoft a 31 de Agosto e corrigida com as actualizações de segurança de Janeiro de 2026. O problema afectava apenas o Copilot Personal, não o Microsoft 365 Copilot, que conta com protecções adicionais em ambientes empresariais. Ainda assim, não deixa de ser mais um lembrete que demonstra os potenciais riscos de adoptar tecnologias AI "demasiado depressa", ainda mais numa altura em que estes sistemas AI vão pedindo cada vez mais acesso aos nossos dados e controlo sobre os nossos computadores.

Sem comentários:

Enviar um comentário (problemas a comentar?)