Reprompt, el ataque que roba datos de las conversaciones con Copilot al hacer clic en un enlace de Microsoft

Especialistas en ciberseguridad alertan sobre una amenaza que permite a delincuentes acceder a información sensible de los usuarios de Copilot a través de enlaces aparentemente legítimos, burlando la protección habitual y comprometiendo la privacidad de conversaciones confidenciales

Guardar

El equipo de investigadores de Varonis Threat Labs identificó un mecanismo que permite a los atacantes acceder de manera ilegal a conversaciones confidenciales mantenidas en Copilot, incluso cuando los usuarios han cerrado el chatbot. Según informó el medio, la vulnerabilidad, denominada Reprompt, se encontraba en la manipulación de enlaces legítimos de Microsoft. Al hacer clic en uno de estos enlaces diseñados especialmente, la persona exponía la sesión y permitía que los ciberdelincuentes obtuvieran control total sobre Copilot, comprometiendo así datos privados y sensibles.

Tal como detalló Varonis Threat Labs en su blog, el ataque se ejecutaba mediante un parámetro específico dentro de la dirección URL, identificado por la letra “q”. Este parámetro, habitual en las solicitudes al sistema Copilot, permitía automatizar una petición directamente en la URL, tal como la instrucción “http://copilot.microsoft.com/?q=Hello”, reemplazando “Hello” por cualquier mensaje que el atacante deseara comunicar al chatbot. De acuerdo con lo expuesto por los especialistas, este método sirve no solo para introducir comandos habituales, sino también para insertar instrucciones maliciosas sin que la víctima tenga que escribir texto ni realizar ninguna acción adicional, más allá de acceder al enlace.

El medio destacó que este tipo de ataque es especialmente riesgoso porque hace uso de enlaces que lucen completamente legítimos y oficiales, lo que reduce las sospechas y aumenta las probabilidades de éxito en la campaña delictiva. Los ciberdelincuentes solo requerían que las potenciales víctimas hicieran clic en un enlace, lo cual, según los investigadores, facilitaba la “exfiltración silenciosa” de datos y vulneraba la privacidad de los usuarios.

Durante la investigación, Varonis Threat Labs precisó que una vez lograda la acción inicial, los atacantes mantenían un intercambio continuo entre Copilot y los propios servidores de los delincuentes. A través de este canal, hacían preguntas adicionales al chatbot para profundizar en los datos que les interesaban, accediendo así a información que, bajo las condiciones normales de seguridad del sistema, permanecería protegida. Entre los peligros identificados en este proceso resaltan el acceso a datos delicados del usuario, que podían incluir detalles personales, información confidencial de conversaciones de trabajo y otros contenidos protegidos por derecho a la privacidad.

Este esquema de ataque era posible por una combinación de factores: el diseño de Copilot para procesar peticiones recibidas a través de la URL y la posibilidad de disfrazar instrucciones maliciosas como mensajes legítimos, según explicó Varonis Threat Labs. A partir de este hallazgo, los especialistas consultados por el medio hicieron énfasis en la facilidad con que un agente externo podía tomar control de la conversación y extraer información sin requerir intervención adicional por parte del usuario, más allá de la interacción inicial.

Microsoft, de acuerdo con la información divulgada por el medio, respondió a la alerta presentada por Varonis Threat Labs y corrigió la vulnerabilidad para impedir nuevas explotaciones con la misma técnica. La empresa implementó actualizaciones en los sistemas de Copilot que mitigaron el riesgo, reforzando las medidas de protección para las comunicaciones gestionadas por el chatbot. A través de estos cambios, Microsoft buscó asegurar que las sesiones y los datos de los usuarios permanezcan protegidos frente a intentos de acceso no autorizado mediante ‘links’ alterados, informó Varonis Threat Labs.

El caso de Reprompt generó debate sobre las estrategias que utilizan los ciberdelincuentes para sortear los sistemas de seguridad y el papel de los enlaces legítimos en las campañas de suplantación y robo de datos. Según consignó el medio, la investigación de Varonis Threat Labs puso de relieve la importancia de leer cuidadosamente las URL antes de hacer clic —incluso si proceden de fuentes aparentemente confiables— y de aplicar las actualizaciones de software a la mayor brevedad cada vez que los proveedores, como Microsoft, emiten soluciones de emergencia.

En el informe difundido por Varonis Threat Labs, la organización exhortó a las empresas y usuarios a revisar de manera periódica los canales por los que suelen recibir enlaces y a extremar las precauciones cuando una URL lleva a aplicaciones que manejan datos sensibles o conversaciones privadas. El análisis del caso evidenció cómo una instrucción añadida de forma inadvertida podía transformar una funcionalidad cotidiana, como el acceso a Copilot, en un vehículo para el robo de información.

En la última actualización de la investigación difundida en su blog, Varonis Threat Labs subrayó que el incidente revela la necesidad constante de auditar y fortalecer las medidas de seguridad, tanto en plataformas de inteligencia artificial como en las aplicaciones asociadas a las grandes compañías tecnológicas, concluyó el medio.

Últimas Noticias

China ve la visita a Pekín del primer ministro de Canadá como un "punto de inflexión" en las relaciones

Tras casi una década sin un encuentro de alto nivel, representantes de ambos gobiernos celebran reuniones clave en China, buscando fortalecer vínculos en comercio, energía y seguridad, así como explorar alianzas que beneficien a las dos regiones

China ve la visita a

Save the Children denuncia la muerte de palestinos por las tormentas y el derrumbe de edificios en Gaza

La organización humanitaria advierte sobre víctimas mortales, entre ellas menores, a raíz de intensas lluvias y estructuras colapsadas tras los bombardeos, mientras que persisten obstáculos para el acceso a suministros esenciales y la situación se agrava cada día

Save the Children denuncia la

El TJUE avisa de que aerolíneas deben devolver la comisión de intermediación en reembolsos por cancelación

La Justicia europea establece un precedente al exigir que compañías aéreas asuman entre los pagos por vuelos anulados el total desembolsado por el usuario, incluidas tasas de agencias, tras el litigio entre viajeros y la aerolínea KLM

Infobae

El TJUE avala que los Estados miembro exijan identificación a peticiones anónimas de información medioambiental

El tribunal europeo respalda la posibilidad de que los gobiernos reclamen datos personales antes de entregar documentos ambientales si la legislación local así lo establece, pero advierte que la exigencia debe ser razonable y no entorpecer derechos fundamentales

Infobae

Robles no descarta que España participe en una misión de vigilancia en Groenlandia pero apela a la prudencia

Robles no descarta que España