⚡ Não perca: notícia importante no ar! ⚡

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Os pesquisadores identificaram um método de ataque denominado “Reprompt” que pode permitir que invasores se infiltrem na sessão do Microsoft Copilot de um usuário e emitam comandos para exfiltrar dados confidenciais.

Ao ocultar um prompt malicioso dentro de um URL legítimo e contornar as proteções do Copilot, um hacker pode manter o acesso à sessão LLM da vítima depois que o usuário clica em um único link.

Além da interação com um clique, o Reprompt não requer plug-ins ou outros truques e permite a exfiltração invisível de dados.



O Copilot se conecta a uma conta pessoal e atua como um assistente de IA, sendo integrado ao Windows e ao navegador Edge, bem como a vários aplicativos de consumo.

Como tal, ele pode acessar e raciocinar sobre prompts fornecidos pelo usuário, histórico de conversas e determinados dados pessoais da Microsoft, dependendo do contexto e das permissões.

Como funciona o Reprompt

Pesquisadores de segurança da empresa de segurança e análise de dados Varonis descobriram que o acesso à sessão do Copilot de um usuário é possível aproveitando três técnicas.

Eles descobriram que o Copilot aceita solicitações por meio do parâmetro "q" no URL e as executa automaticamente quando a página é carregada. Se um invasor conseguisse incorporar instruções maliciosas nesse parâmetro e entregar o URL a um usuário alvo, ele poderia fazer com que o Copilot executasse ações em nome do usuário sem seu conhecimento.

No entanto, são necessários métodos adicionais para contornar as proteções do Copilot e exfiltrar dados continuamente por meio de instruções de acompanhamento do invasor.

Em um relatório compartilhado com o BleepingComputer, Varonis explica que um fluxo de ataque Reprompt envolve phishing na vítima com um link legítimo do Copilot, acionando o Copilot para executar prompts injetados e, em seguida, mantendo uma troca contínua entre o Copilot e o servidor do invasor.

Após o clique inicial do usuário alvo no link de phishing, o Reprompt aproveita a sessão do Copilot autenticada existente da vítima, que permanece válida mesmo depois que a guia Copilot é fechada.

Visão geral do promptFonte: Varonis

Os pesquisadores da Varonis conseguiram desenvolver o Reprompt misturando as seguintes técnicas de ataque:

Injeção de parâmetro para prompt (P2P), onde o parâmetro 'q' é usado para injetar instruções diretamente no Copilot, potencialmente roubando dados do usuário e conversas armazenadas.

Técnica de solicitação dupla, que explora o fato de que as proteções contra vazamento de dados do Copilot se aplicam apenas à solicitação inicial. Ao instruir o Copilot a repetir as ações duas vezes, os invasores podem ignorar essas proteções nas solicitações subsequentes.

Técnica de solicitação em cadeia, onde o Copilot continua recebendo instruções dinamicamente do servidor do invasor. Cada resposta é usada para gerar a próxima solicitação, permitindo a exfiltração contínua e furtiva de dados.

Usando o método de solicitação dupla para ignorar proteçõesFonte: Varonis

Os pesquisadores comentam que, como as instruções ao Copilot são entregues após o prompt inicial do servidor do invasor, as ferramentas de segurança do lado do cliente não conseguem inferir quais dados estão sendo exfiltrados.

"Como todos os comandos são entregues pelo servidor após o prompt inicial, você não pode determinar quais dados estão sendo exfiltrados apenas inspecionando o prompt inicial. As instruções reais estão ocultas nas solicitações de acompanhamento do servidor." –Varonis

Os pesquisadores divulgaram o Reprompt de forma responsável à Microsoft no ano passado, em 31 de agosto, e o problema foi corrigido ontem, na terça-feira de patch de janeiro de 2026.

Embora a exploração do método Reprompt não tenha sido detectada e o problema tenha sido resolvido, é altamente recomendável aplicar a atualização de segurança mais recente do Windows o mais rápido possível.

Varonis esclareceu que o Reprompt impactou apenas o Copilot Personal, não o Microsoft 365 Copilot, que está disponível para clientes corporativos e é melhor protegido por controles de segurança adicionais, como auditoria do Purview, DLP em nível de locatário e restrições impostas pelo administrador.







7 práticas recomendadas de segurança para MCP

À medida que o MCP (Model Context Protocol) se torna o padrão para conectar LLMs a ferramentas e dados, as equipes de segurança estão agindo rapidamente para manter esses novos serviços seguros.

Esta folha de dicas gratuita descreve 7 práticas recomendadas que você pode começar a usar hoje.

Baixe agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #ataque #repetido #permitiu #que #hackers #sequestrassem #sessões #do #microsoft #copilot
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment