Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in grado di prendere il controllo delle sessioni senza richiedere ulteriori interventi, approfittando appunto di una falla che è stata in seguito corretta.
Gli aggressori avviano Reprompt inviando un’e-mail di phishing con un URL Copilot legittimo contenente un parametro “q” dannoso, che esegue automaticamente un prompt al caricamento della pagina.
La scoperta è stata fatta da Varonis, che ha descritto dettagliatamente tre tecniche fondamentali che consentono il furto dei dati, aggirando le misure di sicurezza di Copilot progettate per bloccare i recuperi e le perdite di URL.
L’iniezione Parameter-to-Prompt (P2P) prende vantaggio dalla sessione autenticata della vittima, persistente anche dopo la chiusura della scheda, per estrarre informazioni sensibili quali nomi utente, ubicazioni, storico degli accessi a file e programmi vacanza.

Queste tecniche rendono l’esfiltrazione dei dati non rilevabile, poiché i prompt sembrano innocui mentre le informazioni vengono gradualmente divulgate ai server degli aggressori.
Il bersaglio di Reprompt è Copilot Personal, un tool incorporato in Windows ed Edge destinato ai consumatori, che permette di accedere a richieste, registri e informazioni Microsoft, quali documenti recenti e posizione geografica.
Varonis ha segnalato responsabilmente il problema a Microsoft il 31 agosto 2025, con una correzione distribuita tramite il Patch Tuesday del 13 gennaio 2026. Gli utenti sono invitati ad applicare immediatamente gli ultimi aggiornamenti di Windows per bloccare i problemi residui.
Rispetto a vulnerabilità precedenti, come EchoLeak (CVE-2025-32711), Reprompt si distingueva per non necessitare di documenti o plugin, questo sottolinea i pericoli legati ai parametri URL nelle piattaforme di AI.

È fondamentale che le organizzazioni considerino gli input URL dell’intelligenza artificiale come potenzialmente pericolosi e adottino misure di sicurezza robuste per tutti i prompt combinati. Per gli utenti di Copilot Personal, è essenziale un’attenta valutazione dei prompt predefiniti, unitamente all’evitamento di collegamenti dubbi e al monitoraggio di eventuali irregolarità, ad esempio richieste di dati non sollecitate.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…