Na conferência Black Hat USA, o pesquisador de segurança cibernética Michael Bargury demonstrou as vulnerabilidades do assistente de inteligência artificial Copilot da Microsoft – invasores em potencial poderiam usá-lo para ataques cibernéticos. Seu projeto indica que as organizações devem rever as políticas de segurança ao usar tecnologias de IA, incluindo o Copilot.

Fonte da imagem: Ivana Tomášková / pixabay.com

Bargouri identificou vários métodos pelos quais os invasores podem usar o Microsoft Copilot para realizar ataques cibernéticos. Os plug-ins do Copilot, em particular, permitem instalar backdoors que podem ser explorados quando outros usuários trabalham com IA, e também servem como auxílio na realização de ataques que envolvem métodos de engenharia social.

Usando a injeção de consulta, um hacker modifica as respostas da IA ​​para atender aos seus objetivos, permitindo-lhe pesquisar e extrair dados secretamente, contornando as medidas padrão de segurança de arquivos e informações. A IA também provou ser uma arma eficaz em ataques de engenharia social – o Copilot pode ser usado para criar e-mails de phishing convincentes e preparar outros métodos de interação com vítimas potenciais das quais um cibercriminoso está tentando obter informações confidenciais.

Para demonstrar essas vulnerabilidades, Bargouri criou o LOLCopilot, uma ferramenta projetada para hackers éticos que é executada em qualquer cliente habilitado para Microsoft 365 Copilot usando configurações padrão. Os especialistas em segurança cibernética podem usá-lo para explorar cenários de exploração de vulnerabilidades do Copilot para roubar dados e lançar ataques de phishing.

O desenvolvedor aponta que as configurações de segurança padrão existentes do Microsoft Copilot não são eficazes o suficiente para evitar esses ataques. A disponibilidade de uma ferramenta para aceder e processar grandes quantidades de dados demonstra o risco envolvido na operação de sistemas de IA. O pesquisador recomenda a implementação de medidas adicionais de segurança, incluindo autenticação multifatorial e controle rigoroso de acesso aos dados. Além disso, os funcionários precisam ser informados sobre os riscos associados à IA e ter protocolos abrangentes de resposta a incidentes em vigor.

avalanche

Postagens recentes

“O RE3 que merecemos”: Um modder aceitou o desafio de adicionar todo o conteúdo cortado e muito mais ao remake de Resident Evil 3.

O remake de 2020 do jogo de terror Resident Evil 3 decepcionou os fãs com…

3 horas atrás

O site oficial da Highguard está fora do ar há mais de um dia, mas não porque o estúdio esteja fechando.

Menos de um mês se passou desde o lançamento de Highguard, um jogo de tiro…

4 horas atrás

O site oficial da Highguard está fora do ar há mais de um dia, mas não porque o estúdio esteja fechando.

Menos de um mês se passou desde o lançamento de Highguard, um jogo de tiro…

4 horas atrás

O Copilot está vasculhando os e-mails confidenciais dos usuários, burlando as medidas de segurança. A Microsoft chama isso de bug.

A Microsoft informou que um bug no Microsoft 365 Copilot tem feito com que seu…

4 horas atrás

Um buraco negro de massa intermediária, até então desconhecido, revelou-se ao despedaçar uma anã branca.

Em 2 de julho de 2025, o telescópio espacial de raios X Einstein Probe, da…

4 horas atrás