AI-ul din Windows, vulnerabil la hackeri. Ce trebuie să știi despre Microsoft Copilot

Un nou și insidios tip de atac cibernetic, denumit „Reprompt”, a fost descoperit recent, ridicând din nou bara de vulnerabilitate pentru sistemele de inteligență artificială integrată în mediul de lucru și în aplicațiile personale. În centrul acestei amenințări se află Microsoft Copilot, asistentul AI dezvoltat pentru a facilita sarcini complexe în Microsoft 365, dar care, din păcate, poate fi exploatat pentru a accesa date sensibile fără ca utilizatorii să fie conștienți.

Ce este „Reprompt”? Este o tehnică de hacking care permite unui atacator să preia controlul unei sesiuni activă a Copilotului, propulsând printr-un simplu click sau accesarea unui link malițios. Cercetătorii în securitate de la compania Varonis au demonstrat că, prin injectarea de prompturi periculoase în URL-uri legitime, aceste sisteme pot fi manipulationate pentru a executa comenzile atacatorilor, toate în numele utilizatorului. Mai mult, această metodă poate fi pusă în practică fără a fi nevoie de pluginuri speciale sau alte trucuri complexe, făcând-o accesibilă chiar și pentru hackeri mai puțin experimentați.

Pentru a înțelege peste ce teren se joacă odată cu această vulnerabilitate, trebuie să privim modul în care funcționează tehnologia. Copilot preia și procesează comenzile primite din URL, în special parametrul „q”, și le execută automat. Astfel, dacă un atacator trimite un link care pare legitim, dar conține instrucțiuni ascunse, utilizatorul, dacă îl accesează, poate activa în mod neintenționat anumite acțiuni riscante. Exemplul cel mai simplu: un e-mail de phishing în care se invită destinatarii să dea click pe un link aparent inofensiv, însă care, de fapt, conține comenzi malițioase.

Cercetătorii au identificat trei tehnici principale de exploatare: injectarea de prompturi rău intenționate direct în URL, utilizarea unei tehnici de dublare a solicitărilor pentru a ocoli măsurile de protecție, precum și crearea unui lanț continuu de instrucțiuni dinamice comunicate între sistem și un server rău intenționat. Toate acestea permit hackerilor să rămână conectați la sesiunea activă chiar și după ce victima închide pagina sau aplicația. Astfel, accesul neautorizat devine persistent și poate duce la furt de date sau compromiterea completă a contului.

Deși această vulnerabilitate a fost prezentată ca o problemă serioasă, specialiștii spun că ea nu a fost exploatată încă în mediul real. Cu toate acestea, Microsoft a fost notificată și a acționat rapid, lansând o actualizare de securitate în ianuarie 2026, după ce vulnerabilitatea a fost raportată încă din august 2025. Versiunea afectată a fost doar Copilot Personal, destinată utilizatorilor individuali, pe când soluțiile pentru mediul enterprise beneficiază de măsuri suplimentare de securitate, precum filtre avansate și politici stricte de acces.

Riscul principal rămâne acela de a fi păcăliți să acceseze linkuri rău intenționate, mai ales în contextul creșterii numărului de atacuri de tip phishing. Utilizatorii trebuie să fie vigilenți, să-și mențină sistemele și aplicațiile la zi și să evite accesarea linkurilor nesolicitate sau suspecte. Activarea autentificării multifactor devine, în aceste condiții, un pas esențial pentru protejarea conturilor.

De la apariția acestei vulnerabilități și până în prezent, evoluția tehnologiilor de securitate a fost rapidă, iar marii producători de software au investit semnificativ în dezvoltarea unor mecanisme de filtrare și identificare a prompturilor malițioase. Însă, pe măsură ce hackerii devin tot mai inventivi, provocarea rămâne de a anticipa și combate noile metode de exploatare cu care aceștia vin pe piață. Într-un peisaj digital în continuă schimbare, conștientizarea și responsabilitatea utilizatorilor devin tot mai importante pentru a menține siguranța datelor personale și a sistemelor de zi cu zi.

Gabriel Popa

Autor

Lasa un comentariu