NOVOAgora você pode ouvir os artigos da Fox Information!
Os assistentes de IA devem tornar a vida mais fácil. Ferramentas como o Microsoft Copilot podem ajudá-lo a escrever e-mails, resumir documentos e responder perguntas usando informações de sua própria conta. Mas os pesquisadores de segurança estão alertando agora que um único hyperlink ruim poderia silenciosamente transformar essa conveniência em um risco à privacidade.
Um método de ataque recém-descoberto mostra como os invasores podem sequestrar uma sessão do Copilot e desviar dados sem que você veja nada suspeito na tela.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
Como o Copilot permanece vinculado à sua conta Microsoft conectada, os invasores podem usar silenciosamente sua sessão ativa para acessar dados em segundo plano. (Foto de Donato Fasano/Getty Photographs)
O que os pesquisadores descobriram sobre os hyperlinks do Copilot
VIOLAÇÃO DE DADOS DO DHS DE ILLINOIS EXPOSTA REGISTROS DE 700 mil RESIDENTES
Pesquisadores de segurança da Varonis descobriram uma técnica que chamam de “Reprompt”. Em termos simples, mostra como os invasores podem inserir instruções em um hyperlink do Copilot de aparência regular e fazer com que a IA faça coisas em seu nome.
Aqui está a parte que é importante para você. O Microsoft Copilot está conectado à sua conta da Microsoft. Dependendo de como você o usa, o Copilot pode ver suas conversas anteriores, coisas que você perguntou e alguns dados pessoais vinculados à sua conta. Normalmente, o Copilot possui grades de proteção para evitar o vazamento de informações confidenciais. O Reprompt mostrou uma maneira de contornar algumas dessas proteções.
O ataque começa com apenas um clique. Se você abrir um hyperlink do Copilot especialmente criado e enviado por e-mail ou mensagem, o Copilot poderá processar automaticamente instruções ocultas incorporadas ao hyperlink. Você não precisa instalar nada e não há pop-ups ou avisos. Após esse único clique, o Copilot pode continuar respondendo às instruções em segundo plano usando sua sessão já conectada. Mesmo fechar a aba Copilot não interrompe imediatamente o ataque, pois a sessão permanece ativa por um tempo.
Como funciona o Reprompt
Varonis descobriu que o Copilot aceita perguntas por meio de um parâmetro dentro de seu endereço internet. Os invasores podem ocultar instruções nesse endereço e fazer com que o Copilot as execute assim que a página for carregada.
Só isso não seria suficiente, porque o Copilot tenta bloquear vazamentos de dados. Os pesquisadores combinaram vários truques para contornar isso. Primeiro, eles injetaram instruções diretamente no Copilot por meio do próprio hyperlink. Isso permitiu que o Copilot lesse informações que normalmente não deveria compartilhar.
Em segundo lugar, eles usaram o truque do “tente duas vezes”. O Copilot aplica verificações mais rigorosas na primeira vez que responde a uma solicitação. Ao dizer ao Copilot para repetir a ação e verificar novamente, os pesquisadores descobriram que essas proteções poderiam falhar na segunda tentativa.
Terceiro, eles mostraram que o Copilot poderia continuar recebendo instruções de acompanhamento de um servidor remoto controlado pelo invasor. Cada resposta do Copilot ajudou a gerar a próxima solicitação, permitindo que os dados fossem enviados silenciosamente, peça por peça. O resultado é um vaivém invisível onde o Copilot continua trabalhando para o invasor usando sua sessão. Da sua perspectiva, nada parece errado.
MICROSOFT SOA ALARME ENQUANTO HACKERS TRANSFORMAM A PLATAFORMA DE EQUIPES EM ‘PERIGOS DO MUNDO REAL’ PARA OS USUÁRIOS
Varonis relatou o problema de forma responsável à Microsoft, e a empresa o corrigiu nas atualizações do Patch Tuesday de janeiro de 2026. Não há evidências de que o Reprompt tenha sido usado em ataques reais antes da correção. Ainda assim, esta pesquisa é importante porque mostra um problema maior. Os assistentes de IA têm acesso, memória e capacidade de agir em seu nome. Essa combinação os torna poderosos, mas também arriscados se as proteções falharem. Como dizem os investigadores, o perigo aumenta quando a autonomia e o acesso se unem.
Também é importante notar que esse problema afetou apenas o Copilot Private. O Microsoft 365 Copilot, usado pelas empresas, possui camadas extras de segurança, como auditoria, prevenção contra perda de dados e controles administrativos.
“Agradecemos o Varonis Risk Labs por relatar esse problema de forma responsável”, disse um porta-voz da Microsoft ao CyberGuy. “Implementámos proteções que abordam o cenário descrito e estamos a implementar medidas adicionais para reforçar as salvaguardas contra técnicas semelhantes como parte da nossa abordagem de defesa em profundidade”.
8 etapas que você pode seguir para se proteger contra ataques de IA
Mesmo com a correção implementada, esses hábitos ajudarão a proteger seus dados à medida que as ferramentas de IA se tornam mais comuns.
1) Instale as atualizações do Home windows e do navegador imediatamente
As correções de segurança protegem você apenas se estiverem instaladas. Ataques como o Reprompt dependem de falhas que já possuem patches disponíveis. Ative atualizações automáticas para Home windows, Edge e outros navegadores para não atrasar correções críticas. Esperar semanas ou meses deixa uma janela onde os invasores ainda podem explorar pontos fracos conhecidos.
2) Trate os hyperlinks do Copilot e AI como hyperlinks de login
Se você não clicaria em um hyperlink aleatório de redefinição de senha, também não clique em hyperlinks inesperados do Copilot. Mesmo hyperlinks que parecem oficiais podem ser transformados em armas. Se alguém lhe enviar um hyperlink do Copilot, faça uma pausa e pergunte-se se você estava esperando por isso. Em caso de dúvida, abra o Copilot manualmente.

Mesmo depois de a Microsoft corrigir a falha, a pesquisa destaca por que limitar a exposição de dados e monitorar a atividade da conta ainda é importante à medida que as ferramentas de IA evoluem. (Fotógrafo: Prakash Singh/Bloomberg through Getty Photographs)
3) Use um gerenciador de senhas para proteger suas contas
Um gerenciador de senhas cria e armazena senhas fortes e exclusivas para cada serviço que você usa. Se os invasores conseguirem acessar os dados da sessão ou roubar credenciais indiretamente, senhas exclusivas impedirão que uma violação desbloqueie toda a sua vida digital. Muitos gerenciadores de senhas também avisam se um website parecer suspeito ou falso.
A seguir, veja se o seu e-mail foi exposto em violações anteriores. Nossa escolha número 1 de gerenciador de senhas inclui um scanner de violação integrado que verifica se seu endereço de e-mail ou senhas apareceram em vazamentos conhecidos. Se você descobrir uma correspondência, altere imediatamente todas as senhas reutilizadas e proteja essas contas com credenciais novas e exclusivas.
Confira os melhores gerenciadores de senhas revisados por especialistas de 2026 em Cyberguy. com.
4) Habilite a autenticação de dois fatores em sua conta Microsoft
A autenticação de dois fatores (2FA) adiciona uma segunda camada de proteção, mesmo que os invasores obtenham acesso parcial à sua sessão. Isso força uma etapa further de verificação, geralmente por meio de um aplicativo ou dispositivo, tornando muito mais difícil para outra pessoa agir como você dentro do Copilot ou de outros serviços da Microsoft.
5) Reduza a quantidade de dados pessoais existentes on-line
Os websites de corretagem de dados coletam e revendem dados pessoais, como endereço de e-mail, número de telefone, endereço residencial e até mesmo histórico de trabalho. Se uma ferramenta de IA ou sessão de conta for abusada, os dados disponíveis publicamente podem piorar o dano. Usar um serviço de remoção de dados ajuda a excluir essas informações dos bancos de dados de corretores, reduzindo sua pegada digital e limitando o que os invasores podem reunir.
Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na internet visitando Cyberguy. com.
Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na internet: Cyberguy. com.
6) Execute um software program antivírus forte em seu dispositivo
As ferramentas antivírus modernas fazem mais do que verificar arquivos. Eles ajudam a detectar hyperlinks de phishing, scripts maliciosos e comportamentos suspeitos vinculados à atividade do navegador. Como os ataques do tipo Reprompt começam com um único clique, ter proteção em tempo actual pode impedi-lo antes que ocorram danos, especialmente quando os ataques parecem legítimos.
A melhor maneira de se proteger contra hyperlinks maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um software program antivírus forte instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.
Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2026 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy. com.
7) Revise regularmente as atividades e configurações da sua conta
Verifique a atividade da sua conta da Microsoft em busca de logins, locais ou ações desconhecidas. Revise quais serviços o Copilot pode acessar e revogue tudo o que você não precisa mais. Essas verificações não demoram muito, mas podem revelar problemas antecipadamente, antes que os invasores tenham tempo de causar danos sérios. Veja como:
Vá para conta.microsoft.com e entre em sua conta da Microsoft.
Selecione Segurançae escolha Ver minha atividade de login e verifique sua identidade, se solicitado.
Análise cada login para locais e dispositivos desconhecidos ou tentativas de login malsucedidas.
Se você vir algo suspeito, selecione Este não fui eu ou Proteja sua contaentão mude sua senha imediatamente e habilitar verificação em duas etapas.
Visita account.microsoft.com/units e remova todos os dispositivos que você não reconhece ou usa mais.
No Microsoft Edge, abra Configurações > Aparência > Copiloto e Barra Lateral > Copiloto e desligue Permitir que a Microsoft acesse o conteúdo da página se você deseja limitar o acesso do Copilot.
Revise os aplicativos conectados à sua conta da Microsoft e revogar permissões você não precisa mais.

Um único hyperlink do Copilot pode conter instruções ocultas que são executadas no momento em que você clica, sem qualquer aviso ou pop-up. (iStock)
8) Seja específico sobre o que você pede que as ferramentas de IA façam
Evite dar ampla autoridade aos assistentes de IA, como “cuidar do que for necessário”. Permissões amplas facilitam que instruções ocultas influenciem os resultados. Mantenha as solicitações restritas e focadas nas tarefas. Quanto menos liberdade uma IA tiver, mais difícil será para os prompts maliciosos controlá-la silenciosamente.
A principal lição de Kurt
O novo aviso não significa que o uso do Copilot não seja seguro, mas mostra quanta confiança essas ferramentas exigem. Quando um assistente de IA pode pensar, lembrar e agir por você, até mesmo um único clique incorreto pode fazer diferença. Manter seu sistema atualizado e ser seletivo sobre o que você clica continua tão importante na period da IA quanto period antes.
Você se sente confortável em permitir que assistentes de IA acessem seus dados pessoais ou isso o torna mais cauteloso? Informe-nos escrevendo para nós em Cyberguy. com.
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
Direitos autorais 2026 CyberGuy.com. Todos os direitos reservados.











