Pesquisadores de cibersegurança da Varonis descobriram uma campanha maliciosa que explora o Microsoft Copilot para roubar dados de usuários. Batizado de “Reprompt”, esse ataque sequestra sessões legítimas da ferramenta de IA da Microsoft, permitindo que criminosos extraiam informações sensíveis por meio de comandos automatizados.
Como o Ataque Reprompt Funciona
O ataque se concretiza por meio de três técnicas principais. Primeiramente, os hackers manipulam o parâmetro “q” na URL do Copilot, que executa comandos automaticamente ao carregar a página. Dessa forma, eles inserem instruções maliciosas que forçam a ferramenta a realizar ações sem o conhecimento do usuário.
Além disso, o Reprompt não depende de plugins ou interações manuais. Os criminosos exploram permissões já concedidas para acessar o histórico de conversas e outros dados pessoais. Uma vez que a vítima recebe um link aparentemente legítimo, ocorre uma injeção de prompts, estabelecendo um canal contínuo entre o Copilot e servidores maliciosos.
Outras duas técnicas envolvem requisições duplas e em cadeia. A primeira explora uma falha nas medidas de segurança, que só são aplicadas na requisição inicial. Já a segunda consiste no envio constante de instruções ao Copilot, criando um ciclo de exfiltração silenciosa de dados.
O Perigo Invisível do Reprompt
O ataque Reprompt se destaca por sua natureza furtiva. Ferramentas de segurança tradicionais não conseguem detectá-lo, pois as instruções maliciosas são enviadas de forma indireta. No entanto, a Microsoft já implementou medidas de segurança para mitigar essa vulnerabilidade.
Em conclusão, usuários do Microsoft Copilot devem permanecer vigilantes. Embora a Microsoft tenha agido rapidamente, é essencial evitar links suspeitos e monitorar atividades incomuns na ferramenta.
- Dica de segurança: Sempre verifique a origem de URLs antes de clicar.
- Atualizações: Mantenha o Copilot e outros softwares atualizados.
