Publicado 15/01/2026 04:58

Reprompt, el ataque que roba datos de las conversaciones con Copilot al hacer clic en un enlace de Microsoft

Archivo - Nuevas funciones para utilizar Copilot en Microsoft 365.
Archivo - Nuevas funciones para utilizar Copilot en Microsoft 365. - MICROSOFT - Archivo

   MADRID, 15 Ene. (Portaltic/EP) -

   Un nuevo ataque está permitiendo robar los datos de las conversaciones que se mantienen con Copilot con solo hacer clic en un enlace legítimo de Microsoft, de manera silenciosa e incluso cuando se ha cerrado el 'chatbot'.

    Reprompt es el nombre de un ataque diseñado para Copilot que ha descubierto el equipo de investigadores de Varonis Threat Labs. Con él, los ciberatacantes lograr saltarse las medidas de seguridad de esta IA y evitar ser detectados para acceder a la información de las conversaciones.

    Ello es posible con un enlace legítimo de Microsoft, que solo requiere que la víctima haga clic en él. Y al hacerlo, da un control completo los ciberataques sobre su sesión con Copilot, permitiéndole incluso preguntar al 'chatbot' para profundizar en la información que quiere robar, como explican en la investigación compartida su blog.

    Este ataque es posible por lo que se conoce como el parámetro q de una 'url'. Se trata de una petición que se añade al final de un enlace legítimo de Microsoft Copilot introducida por la letra q, que se hace directamente en una 'url' en lugar de escribirla manualmente en el 'chat'.

    Un ejemplo, expuesto por Varonis Threat Labs, sería el siguiente: 'http://copilot.microsoft.com/?q=Hello'. Con esta url, al pichar en ella, Copilot recibe el mensaje 'Hola'. Pero si en lugar de un saludo se introduce una pregunta o instrucción específica, la IA la procesará y ejecutará.

    El riesgo radica en que los cibercriminales añadan una instrucción maliciosa aprovechando el parámetro q, y hagan llegar el enlace a sus víctimas, que pincharán en él al ver que es legítimo, sin que tengan que hacer nada más para que ataque tenga éxito.

    En Reprompt, esa instrucción permite tomar el control de la sesión con Copilot, con un intercambio continuo entre este 'chatbot' y el servidor de los ciberatacantes, desde el que se solicita la información a exfiltrar.

    Según informan desde Varonis Threat Labs, Microsoft ya ha corregido esta vulnerabilidad, para evitar futuras explotaciones.

Contador

Contenido patrocinado