Na conferência Black Hat USA, o pesquisador de segurança cibernética Michael Bargury demonstrou as vulnerabilidades do assistente de inteligência artificial Copilot da Microsoft – invasores em potencial poderiam usá-lo para ataques cibernéticos. Seu projeto indica que as organizações devem rever as políticas de segurança ao usar tecnologias de IA, incluindo o Copilot.

Fonte da imagem: Ivana Tomášková / pixabay.com

Bargouri identificou vários métodos pelos quais os invasores podem usar o Microsoft Copilot para realizar ataques cibernéticos. Os plug-ins do Copilot, em particular, permitem instalar backdoors que podem ser explorados quando outros usuários trabalham com IA, e também servem como auxílio na realização de ataques que envolvem métodos de engenharia social.

Usando a injeção de consulta, um hacker modifica as respostas da IA ​​para atender aos seus objetivos, permitindo-lhe pesquisar e extrair dados secretamente, contornando as medidas padrão de segurança de arquivos e informações. A IA também provou ser uma arma eficaz em ataques de engenharia social – o Copilot pode ser usado para criar e-mails de phishing convincentes e preparar outros métodos de interação com vítimas potenciais das quais um cibercriminoso está tentando obter informações confidenciais.

Para demonstrar essas vulnerabilidades, Bargouri criou o LOLCopilot, uma ferramenta projetada para hackers éticos que é executada em qualquer cliente habilitado para Microsoft 365 Copilot usando configurações padrão. Os especialistas em segurança cibernética podem usá-lo para explorar cenários de exploração de vulnerabilidades do Copilot para roubar dados e lançar ataques de phishing.

O desenvolvedor aponta que as configurações de segurança padrão existentes do Microsoft Copilot não são eficazes o suficiente para evitar esses ataques. A disponibilidade de uma ferramenta para aceder e processar grandes quantidades de dados demonstra o risco envolvido na operação de sistemas de IA. O pesquisador recomenda a implementação de medidas adicionais de segurança, incluindo autenticação multifatorial e controle rigoroso de acesso aos dados. Além disso, os funcionários precisam ser informados sobre os riscos associados à IA e ter protocolos abrangentes de resposta a incidentes em vigor.

avalanche

Postagens recentes

O primeiro voo da espaçonave russa de próxima geração Oryol foi adiado para 2028.

O primeiro voo da nova espaçonave tripulada russa está previsto para 2028. O anúncio foi…

40 minutos atrás

O PS5, o PS5 Pro e o PlayStation Portal estão prestes a sofrer um aumento considerável de preço – a Sony está elevando os preços em todo o mundo.

Na sequência de rumores recentes, a Sony Interactive Entertainment, detentora da plataforma japonesa, anunciou oficialmente…

1 hora atrás

Imagens do Motorola Razr 70 Ultra apareceram – e, por algum motivo, ele ficou maior.

A Motorola está se preparando para lançar um smartphone topo de linha com formato dobrável…

1 hora atrás

Um veterano da Microsoft explicou como o Windows 95 lidava de forma fácil e discreta com desenvolvedores preguiçosos.

Em outra entrevista, o veterano engenheiro de software da Microsoft, Raymond Chen, descreveu como o…

1 hora atrás