O ataque do Microsoft Copilot AI precisou de um clique para colocar os usuários em risco – aqui está o que sabemos


  • Varonis descobre um novo método de injeção imediata por meio de parâmetros de URL maliciosos chamado “Berprompt”.
  • Os invasores podem enganar as ferramentas GenAI em dados confidenciais com um único clique
  • A Microsoft corrigiu o bug, bloqueando ataques de injeção instantânea via URLs

Os pesquisadores de segurança da Varonis descobriram o Reprompt, uma nova maneira de realizar ataques do tipo injeção imediata no Microsoft Copilot, que não inclui o envio de um e-mail com um prompt oculto ou a ocultação de comandos maliciosos em um site comprometido.

Como outros ataques de injeção, este também exige um único clique.



Link da fonte