Un nou vector de atac cibernetic, denumit „Reprompt,” a ieșit recent în evidență prin potențialul său de a compromite sesiuni ale asistentului AI Microsoft Copilot, o platformă integrată în ecosistemul Microsoft 365. Deși această vulnerabilitate nu a fost încă exploatată în mod official în mediul real, cercetătorii în securitate avertizează asupra riscurilor majore pe care le aduce pentru utilizatori, mai ales cei care folosesc varianta personalizată a acestui asistent digital.
Atacuri invizibile prin URL-uri infectate
„Reprompt” se bazează pe o tehnică subtilă: injectarea de comenzi malițioase în adrese URL considerate legitime. Practic, dacă un utilizator primește un link pe email sau într-un mesaj, aparent inofensiv, acesta poate fi de fapt o capcană digitală. Atunci când acesta face clic și pagina se încarcă, Copilot procesează automat instrucțiunile ascunse integrate în parametrul „q” al URL-ului, interpretându-le ca fiind comenzi legitime. Astfel, atacatorii pot prelua controlul asupra sesiunii, efectuând acțiuni fără ca utilizatorul să fie conștient de această manipulare.
Această tehnică nu necesită intervenții complexe sau pluginuri speciale, ci se bazează pe modul în care platforma răspunde și execută comenzile primite. În cazul unui atac reușit, el poate fi folosit pentru a extrage informații sensibile, sau chiar pentru a trimite comenzi care compromit integritatea datelor utilizatorului.
Trei metode de păcălire a existenței securității Copilot
Cercetătorii au identificat trei tehnici principale care facilitează exploatarea acestui tip de atac. Prima, numită Parameter-to-Prompt sau P2P injection, constă în plasarea de comenzi rău intenționate direct în URL, folosind parametrul „q”. A doua metodă, denumită Double-request technique, exploatează vulnerabilitatea în modul în care Copilot verifică și protejează sesiunile: măsurile de securitate sunt puse în funcțiune doar pentru primul request, iar dacă se repeta instrucțiunile, acele bariere pot fi evitate. A treia, Chain-request technique, permite atacatorilor să mențină controlul continuu asupra sesiunii, schimbând și actualizând instrucțiunile transmise către asistent, chiar și după ce utilizatorul a închis fereastra sau a părăsit pagina respectivă.
Aceste metode pot duce la expunerea și compromiterea datelor sensibile ale utilizatorilor, cu riscul de a rămâne într-o stare de acces neautorizat asupra conturilor și informațiilor personale, chiar și după închiderea sesiunii.
Reacțiile Microsoft și măsurile de securitate luate
În ciuda faptului că atacul „Reprompt” nu a avut încă o manifestare adresată utilizatorilor în condiții reale, companiile din domeniul tech au reacționat prompt. Microsoft a fost notificată de către cercetători încă din luna august 2025 și a răspuns prin actualizări de securitate și patch-uri în ianuarie 2026. Este important de menționat că vulnerabilitatea afectează doar versiunea „Copilot Personal,” destinată utilizatorilor individuali, nu și soluțiile pentru mediul enterprise, precum Microsoft 365 Copilot, care dispune de măsuri de protecție mai avansate, cum ar fi controale stricte, politici DLP și audituri extinse.
Microsoft a implementat multiple mecanisme de apărare, inclusiv filtre pentru conținut suspect, modele de clasificare a prompturilor malițioase și politici de securitate integrate în arhitectură. Acestea reduc sensibilitatea și riscul de exploatare a oricăror vulnerabilități, însă nu elimină complet pericolul dacă utilizatorii nu se mențin informați și prudenți în gestionarea linkurilor și a mesajelor primite.
Impactul asupra utilizatorilor și măsuri preventive
Deși vulnerabilitatea a fost remediată, noțiunea de riscuri persistă pentru cei care utilizează AI în viața de zi cu zi. Copilot, fiind conectat atât la aplicații, cât și la sistemul de operare Windows, are acces la o gamă largă de date personale și de business. Un click pe un link rău intenționat poate înlesni accesul la informații delicate fără ca utilizatorul să aibă habar.
Pentru a minimiza pericolele, specialiștii recomandă actualizarea regulată a sistemului de operare și a aplicațiilor, evitarea accesării linkurilor din surse nesigure, activarea autentificării multifactor și o atenție sporită la mesajele care creează senzația de urgență. În condițiile în care tehnologia evoluează rapid, iar pericolele s-au adaptat noilor instrumente digitale, răspunsul cel mai eficient rămâne conștientizarea și responsabilitatea utilizatorului în fața noilor riscuri de securitate cibernetică.

Fii primul care comentează