Imagine abrir o Microsoft Copilot para tirar uma dúvida rápida e, em segundos, todos os seus arquivos confidenciais começarem a vazar sem que você perceba. Esse é o cenário criado pela recém-descoberta falha “Reprompt”, revelada pelo laboratório de segurança da Varonis. Com apenas um clique em um link aparentemente legítimo, o assistente de IA se converte em ferramenta de exfiltração de dados invisível, burlando camadas de proteção e permanecendo ativa mesmo depois que você fecha a janela de chat.
O que é a vulnerabilidade Reprompt?
Reprompt foi identificada na versão Microsoft Copilot Personal (aquela integrada ao Bing e disponível gratuitamente). Embora ainda não haja evidência de uso na suíte empresarial Microsoft 365 Copilot, especialistas alertam que políticas de uso frouxas podem abrir a mesma brecha em ambientes corporativos.
Três passos para o caos
- P2P Injection – O invasor embute um prompt direto na URL usando o parâmetro
?q=. Quando a página é carregada, o Copilot pré-preenche o campo de texto com o comando malicioso. - Double-request – O primeiro pedido é checado pelos filtros de segurança, mas o segundo não. Assim, a IA “baixa a guarda” e executa instruções ocultas.
- Chain-request – Após a porta estar aberta, o servidor do atacante envia perguntas em sequência, extraindo informações em pequenas porções para permanecer discreto. Exemplos: “Liste todos os arquivos acessados hoje” ou “Onde o usuário mora?”.
Por que isso importa para você?
Seja você gamer que salva senhas da Steam no navegador, profissional que edita contratos no Word ou estudante que armazena trabalhos na nuvem, qualquer dado acessível pelo Copilot pode ser alvo. Empresas, por sua vez, correm risco de vazamento de propriedade intelectual, códigos-fonte e dados de clientes.
Patch já disponível — mas depende de você atualizar
A Microsoft liberou uma correção emergencial. No entanto, máquinas sem atualização ou usuários que ignorem pop-ups de segurança continuam vulneráveis. Verifique se o Bing Chat/Copilot exibe a versão mais recente ou aplique os patches via Windows Update.
Boas práticas para usuários domésticos e empresas
- Não clique em links duvidosos recebidos por e-mail, WhatsApp ou redes sociais, mesmo que pareçam vir de contatos conhecidos.
- Habilite autenticação resistente a phishing — chaves FIDO2 como YubiKey custam pouco e blindam logins sensíveis.
- Reveja permissões de acesso do Copilot: limite pastas, arquivos e serviços que o assistente pode ler.
- Implemente política de menor privilégio e monitore logs de atividades suspeitas via SIEM ou ferramentas de auditoria.
IA genial, mas ainda ingênua
Especialistas como David Shipley, da Beauceron Security, têm comparado LLMs a “idiotas em alta velocidade”: eles processam dados em ritmo alucinante, mas não distinguem instrução maliciosa de conteúdo inofensivo. Até que modelos passem a validar contexto e identidade de maneira nativa, a recomendação é confinar o uso — preferencialmente no navegador — e evitar integrações com sistemas críticos sem camadas extras de autenticação.
Imagem: Taryn Plumb
Impacto no mercado de cibersegurança
Cada nova vulnerabilidade em IA gera demanda por hardwares dedicados a proteção, como firewalls de próxima geração, roteadores com security overlay e tokens físicos. Se você está montando um setup seguro, considere investir em roteador com Wi-Fi 6 e firmware atualizado, sem esquecer periféricos confiáveis (teclados e mouses com criptografia de 128 bits, por exemplo) que reduzam pontos de ataque.
No fim das contas, Reprompt deixa clara a máxima: usabilidade sem segurança é convite ao desastre. Mantenha sistemas em dia, desconfie de links “bons demais para ser verdade” e use a tecnologia a seu favor ― não contra você.
Com informações de Computerworld