Reprompt, el ataque que roba datos de las conversaciones con Copilot al hacer clic en un enlace de Microsoft

Especialistas en ciberseguridad alertan sobre una amenaza que permite a delincuentes acceder a información sensible de los usuarios de Copilot a través de enlaces aparentemente legítimos, burlando la protección habitual y comprometiendo la privacidad de conversaciones confidenciales

Guardar
Imagen EDCB3YOIWZEJRK42ZQ5XWNYB5I

El equipo de investigadores de Varonis Threat Labs identificó un mecanismo que permite a los atacantes acceder de manera ilegal a conversaciones confidenciales mantenidas en Copilot, incluso cuando los usuarios han cerrado el chatbot. Según informó el medio, la vulnerabilidad, denominada Reprompt, se encontraba en la manipulación de enlaces legítimos de Microsoft. Al hacer clic en uno de estos enlaces diseñados especialmente, la persona exponía la sesión y permitía que los ciberdelincuentes obtuvieran control total sobre Copilot, comprometiendo así datos privados y sensibles.

Tal como detalló Varonis Threat Labs en su blog, el ataque se ejecutaba mediante un parámetro específico dentro de la dirección URL, identificado por la letra “q”. Este parámetro, habitual en las solicitudes al sistema Copilot, permitía automatizar una petición directamente en la URL, tal como la instrucción “http://copilot.microsoft.com/?q=Hello”, reemplazando “Hello” por cualquier mensaje que el atacante deseara comunicar al chatbot. De acuerdo con lo expuesto por los especialistas, este método sirve no solo para introducir comandos habituales, sino también para insertar instrucciones maliciosas sin que la víctima tenga que escribir texto ni realizar ninguna acción adicional, más allá de acceder al enlace.

El medio destacó que este tipo de ataque es especialmente riesgoso porque hace uso de enlaces que lucen completamente legítimos y oficiales, lo que reduce las sospechas y aumenta las probabilidades de éxito en la campaña delictiva. Los ciberdelincuentes solo requerían que las potenciales víctimas hicieran clic en un enlace, lo cual, según los investigadores, facilitaba la “exfiltración silenciosa” de datos y vulneraba la privacidad de los usuarios.

Durante la investigación, Varonis Threat Labs precisó que una vez lograda la acción inicial, los atacantes mantenían un intercambio continuo entre Copilot y los propios servidores de los delincuentes. A través de este canal, hacían preguntas adicionales al chatbot para profundizar en los datos que les interesaban, accediendo así a información que, bajo las condiciones normales de seguridad del sistema, permanecería protegida. Entre los peligros identificados en este proceso resaltan el acceso a datos delicados del usuario, que podían incluir detalles personales, información confidencial de conversaciones de trabajo y otros contenidos protegidos por derecho a la privacidad.

Este esquema de ataque era posible por una combinación de factores: el diseño de Copilot para procesar peticiones recibidas a través de la URL y la posibilidad de disfrazar instrucciones maliciosas como mensajes legítimos, según explicó Varonis Threat Labs. A partir de este hallazgo, los especialistas consultados por el medio hicieron énfasis en la facilidad con que un agente externo podía tomar control de la conversación y extraer información sin requerir intervención adicional por parte del usuario, más allá de la interacción inicial.

Microsoft, de acuerdo con la información divulgada por el medio, respondió a la alerta presentada por Varonis Threat Labs y corrigió la vulnerabilidad para impedir nuevas explotaciones con la misma técnica. La empresa implementó actualizaciones en los sistemas de Copilot que mitigaron el riesgo, reforzando las medidas de protección para las comunicaciones gestionadas por el chatbot. A través de estos cambios, Microsoft buscó asegurar que las sesiones y los datos de los usuarios permanezcan protegidos frente a intentos de acceso no autorizado mediante ‘links’ alterados, informó Varonis Threat Labs.

El caso de Reprompt generó debate sobre las estrategias que utilizan los ciberdelincuentes para sortear los sistemas de seguridad y el papel de los enlaces legítimos en las campañas de suplantación y robo de datos. Según consignó el medio, la investigación de Varonis Threat Labs puso de relieve la importancia de leer cuidadosamente las URL antes de hacer clic —incluso si proceden de fuentes aparentemente confiables— y de aplicar las actualizaciones de software a la mayor brevedad cada vez que los proveedores, como Microsoft, emiten soluciones de emergencia.

En el informe difundido por Varonis Threat Labs, la organización exhortó a las empresas y usuarios a revisar de manera periódica los canales por los que suelen recibir enlaces y a extremar las precauciones cuando una URL lleva a aplicaciones que manejan datos sensibles o conversaciones privadas. El análisis del caso evidenció cómo una instrucción añadida de forma inadvertida podía transformar una funcionalidad cotidiana, como el acceso a Copilot, en un vehículo para el robo de información.

En la última actualización de la investigación difundida en su blog, Varonis Threat Labs subrayó que el incidente revela la necesidad constante de auditar y fortalecer las medidas de seguridad, tanto en plataformas de inteligencia artificial como en las aplicaciones asociadas a las grandes compañías tecnológicas, concluyó el medio.