
A Inteligência Artificial tornou-se uma ferramenta indispensável no dia a dia de muitos utilizadores, mas com o poder da IA surgem também novas formas de ataque. Investigadores de segurança descobriram recentemente uma vulnerabilidade alarmante no assistente da gigante de Redmond, apelidada de “Reprompt”, que permitia a piratas informáticos sequestrar sessões e roubar dados sensíveis através de um simples link.
A falha, que já foi corrigida pela empresa, expõe como a integração profunda de assistentes de IA nos sistemas operativos e navegadores pode criar novos vetores de ataque se não for devidamente protegida.
O perigo escondido num URL legítimo
A vulnerabilidade foi identificada pela equipa da Varonis, uma empresa especializada em segurança de dados, e partilhada num relatório com a BleepingComputer. O método de ataque era assustadoramente simples para a vítima: bastava clicar num único link, aparentemente legítimo, para comprometer a sua sessão.
O ataque explorava a forma como o Copilot processa instruções através do endereço URL. Os investigadores descobriram que o assistente aceitava comandos (“prompts”) através de um parâmetro específico no endereço web e executava-os automaticamente assim que a página carregava. Um atacante poderia, assim, esconder instruções maliciosas dentro de um link que parecia inofensivo.
Ao contrário de outros ataques que exigem a instalação de software ou permissões complexas, o “Reprompt” não necessitava de qualquer plugin ou truque adicional. Uma vez clicado o link, o atacante conseguia manter o acesso à sessão do utilizador mesmo depois de este fechar o separador do navegador, permitindo a exfiltração silenciosa e invisível de dados.
Como funcionava a técnica “Reprompt”
Para que o ataque fosse bem-sucedido, os investigadores combinaram três técnicas distintas que, juntas, conseguiam contornar as salvaguardas da Microsoft.
A primeira técnica envolvia a injeção direta de instruções no parâmetro do URL, forçando o assistente a agir em nome do utilizador sem o seu conhecimento. No entanto, para contornar os filtros de segurança que impedem fugas de dados, foi necessário um método mais sofisticado.
A equipa utilizou uma técnica de “duplo pedido”, instruindo a IA a repetir ações para enganar os sistemas de validação que, aparentemente, apenas verificavam o pedido inicial. Finalmente, através de uma cadeia de pedidos, o assistente continuava a receber novas instruções dinâmicas a partir de um servidor controlado pelo atacante.
O aspeto mais preocupante é que, como as instruções maliciosas eram enviadas a partir do servidor do atacante após o clique inicial, as ferramentas de segurança do lado do cliente não conseguiam detetar que tipo de dados estavam a ser roubados. O ataque afetava a versão pessoal do assistente, integrada no Windows e no navegador Edge, mas felizmente não atingia a versão empresarial do Microsoft 365, que possui camadas de proteção adicionais.
Correção já disponível
A Varonis divulgou a falha de forma responsável à tecnológica em agosto do ano passado. A vulnerabilidade foi finalmente corrigida na atualização de segurança lançada ontem, referente ao Patch Tuesday de janeiro de 2026.
Embora não existam evidências de que este método tenha sido explorado ativamente por criminosos (“in the wild”), a descoberta sublinha a importância de manter o sistema operativo sempre atualizado. Os utilizadores são aconselhados a instalar as mais recentes atualizações de segurança do Windows para garantir que estão protegidos contra esta e outras vulnerabilidades.
from TugaTech https://ift.tt/TfU8jg6
https://ift.tt/FDvOqnt
Share your thoughts here.