Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti

Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti

15 Gennaio 2026 07:54

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in grado di prendere il controllo delle sessioni senza richiedere ulteriori interventi, approfittando appunto di una falla che è stata in seguito corretta.

Gli aggressori avviano Reprompt inviando un’e-mail di phishing con un URL Copilot legittimo contenente un parametro “q” dannoso, che esegue automaticamente un prompt al caricamento della pagina.

La scoperta è stata fatta da Varonis, che ha descritto dettagliatamente tre tecniche fondamentali che consentono il furto dei dati, aggirando le misure di sicurezza di Copilot progettate per bloccare i recuperi e le perdite di URL.

L’iniezione Parameter-to-Prompt (P2P) prende vantaggio dalla sessione autenticata della vittima, persistente anche dopo la chiusura della scheda, per estrarre informazioni sensibili quali nomi utente, ubicazioni, storico degli accessi a file e programmi vacanza.

Flusso di attacco (Fonte Varonis)

Queste tecniche rendono l’esfiltrazione dei dati non rilevabile, poiché i prompt sembrano innocui mentre le informazioni vengono gradualmente divulgate ai server degli aggressori.

Il bersaglio di Reprompt è Copilot Personal, un tool incorporato in Windows ed Edge destinato ai consumatori, che permette di accedere a richieste, registri e informazioni Microsoft, quali documenti recenti e posizione geografica.

Varonis ha segnalato responsabilmente il problema a Microsoft il 31 agosto 2025, con una correzione distribuita tramite il Patch Tuesday del 13 gennaio 2026. Gli utenti sono invitati ad applicare immediatamente gli ultimi aggiornamenti di Windows per bloccare i problemi residui.

Rispetto a vulnerabilità precedenti, come EchoLeak (CVE-2025-32711), Reprompt si distingueva per non necessitare di documenti o plugin, questo sottolinea i pericoli legati ai parametri URL nelle piattaforme di AI.

Esempio di prompt (Fonte Varonis)

È fondamentale che le organizzazioni considerino gli input URL dell’intelligenza artificiale come potenzialmente pericolosi e adottino misure di sicurezza robuste per tutti i prompt combinati. Per gli utenti di Copilot Personal, è essenziale un’attenta valutazione dei prompt predefiniti, unitamente all’evitamento di collegamenti dubbi e al monitoraggio di eventuali irregolarità, ad esempio richieste di dati non sollecitate.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…