Firma naprawiła lukę w zabezpieczeniach przed atakiem Microsoft Copilot Reprompt

- Technologia - 24 stycznia, 2026
Firma naprawiła lukę w zabezpieczeniach przed atakiem Microsoft Copilot Reprompt
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 16mins 0 opinii
Firma naprawiła lukę w zabezpieczeniach przed atakiem Microsoft Copilot Reprompt

NOWYMożesz teraz słuchać artykułów Fox News!

Asystenci AI mają ułatwiać życie. Narzędzia takie jak Drugi pilot Microsoftu może pomóc Ci w pisaniu e-maili, podsumowywaniu dokumentów i odpowiadaniu na pytania, korzystając z informacji z Twojego własnego konta. Jednak badacze bezpieczeństwa ostrzegają teraz, że pojedyncze złe łącze może po cichu zamienić tę wygodę w zagrożenie prywatności.

Nowo odkryta metoda ataku pokazuje, w jaki sposób osoby atakujące mogą przejąć sesję Copilot i wysysać dane, tak aby na ekranie nie było widać niczego podejrzanego.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

Ponieważ Copilot pozostaje powiązany z Twoim zalogowanym kontem Microsoft, osoby atakujące mogą po cichu wykorzystać Twoją aktywną sesję, aby uzyskać dostęp do danych w tle. (Zdjęcie: Donato Fasano/Getty Images)

Co badacze odkryli na temat łączy Copilot

Naruszenie danych DHS stanu Illinois ujawnia dane 700 000 MIESZKAŃCÓW

Badacze bezpieczeństwa w Varonis odkryli technikę, którą nazywają „Reprompt”. Krótko mówiąc, pokazuje, w jaki sposób osoby atakujące mogą przemycić instrukcje do normalnie wyglądającego łącza Copilot i zmusić sztuczną inteligencję do wykonania pewnych czynności w ich imieniu.

Oto część, która jest dla Ciebie istotna: Microsoft Copilot jest połączony z Twoim kontem Microsoft. W zależności od tego, jak z niego korzystasz, Copilot może zobaczyć Twoje wcześniejsze rozmowy, pytania, o które go zadałeś, a także określone dane osobowe powiązane z Twoim kontem. Zwykle Copilot ma poręcze zabezpieczające przed wyciekiem poufnych informacji. Reprompt pokazał sposób na obejście niektórych z tych zabezpieczeń.

Atak rozpoczyna się jednym kliknięciem. Jeśli otworzysz specjalnie spreparowany link przesłany przez Copilot e-mail lub wiadomośćCopilot może automatycznie przetwarzać ukryte instrukcje osadzone w łączu. Nie musisz niczego instalować, nie pojawiają się żadne wyskakujące okienka ani ostrzeżenia. Po tym pojedynczym kliknięciu Copilot może w dalszym ciągu odpowiadać na instrukcje w tle, korzystając z sesji już zalogowanego. Nawet zamknięcie zakładki Copilot nie zatrzymuje od razu ataku, gdyż sesja pozostaje aktywna przez jakiś czas.

Jak działa Reprompt

Varonis odkrył, że Copilot akceptuje pytania za pomocą parametru znajdującego się w jego adresie internetowym. Atakujący mogą ukryć instrukcje pod tym adresem i zmusić Copilot do wykonania ich natychmiast po załadowaniu strony.

Samo to nie wystarczy, ponieważ Copilot stara się blokować wycieki danych. Naukowcy połączyli kilka sztuczek, aby obejść ten problem. Najpierw wstrzyknęli instrukcje bezpośrednio do Copilot za pośrednictwem samego łącza. Umożliwiło to Copilotowi odczytanie informacji, którymi normalnie nie powinien się dzielić.

Po drugie, zastosowali sztuczkę „spróbuj dwa razy”. Przy pierwszej odpowiedzi na żądanie Copilot stosuje bardziej rygorystyczne kontrole. Każąc Copilotowi powtórzyć czynność i ponownie sprawdzić, badacze odkryli, że te zabezpieczenia mogą zawieść przy drugiej próbie.

Po trzecie, wykazano, że Copilot może w dalszym ciągu otrzymywać dalsze instrukcje ze zdalnego serwera kontrolowanego przez osobę atakującą. Każda odpowiedź od Copilot pomagała wygenerować kolejne żądanie, umożliwiając ciche przesyłanie danych fragment po kawałku. Rezultatem jest niewidoczna wymiana zdań, podczas której Copilot pracuje dla atakującego korzystającego z Twojej sesji. Z Twojej perspektywy nic nie wygląda źle.

MICROSOFT BUDZI ALARM, GDY HAKCY ZMIENIAJĄ PLATFORMĘ TEAM W „PRAWDZIWE NIEBEZPIECZEŃSTWA” DLA UŻYTKOWNIKÓW

Varonis w sposób odpowiedzialny zgłosił problem firmie Microsoft, a firma naprawiła go we wtorkowych aktualizacjach ze stycznia 2026 r. Nie ma dowodów na to, że przed poprawką Reprompt był używany w rzeczywistych atakach. Mimo to badania te są ważne, ponieważ pokazują większy problem. Asystenci AI mają dostęp, pamięć i możliwość działania w Twoim imieniu. Ta kombinacja czyni je potężnymi, ale także ryzykownymi, jeśli zawiodą zabezpieczenia. Jak to ujęli naukowcy, niebezpieczeństwo wzrasta, gdy autonomia i dostęp idą w parze.

Warto również zauważyć, że ten problem dotyczył tylko Copilot Personal. Usługa Microsoft 365 Copilot, z której korzystają firmy, ma coś ekstra warstwy zabezpieczeń jak audyt, zapobieganie utracie danych i kontrola administracyjna.

„Jesteśmy wdzięczni firmie Varonis Threat Labs za odpowiedzialne zgłoszenie tego problemu” – powiedział CyberGuy rzecznik Microsoftu. „Wdrożyliśmy zabezpieczenia uwzględniające opisany scenariusz i wdrażamy dodatkowe środki w celu wzmocnienia zabezpieczeń przed podobnymi technikami w ramach naszego podejścia polegającego na dogłębnej obronie”.

8 kroków, które możesz podjąć, aby zabezpieczyć się przed atakami AI

Nawet po wdrożeniu poprawki te nawyki pomogą chronić Twoje dane w miarę upowszechniania się narzędzi AI.

1) Natychmiast zainstaluj aktualizacje systemu Windows i przeglądarki

Poprawki zabezpieczeń chronią Cię tylko wtedy, gdy są zainstalowane. Ataki takie jak Reprompt opierają się na wadach, dla których dostępne są już łatki. Włącz automatyczne aktualizacje dla Windows, Edge i innych przeglądarek, aby nie opóźniać krytycznych poprawek. Odczekanie tygodni lub miesięcy pozostawia okno, w którym napastnicy mogą nadal wykorzystywać znane słabości.

2) Traktuj linki Copilot i AI jak linki do logowania

Jeśli nie chcesz kliknąć losowego łącza umożliwiającego resetowanie hasła, nie klikaj także nieoczekiwanych łączy Copilot. Nawet linki, które wyglądają na oficjalne, mogą zostać uzbrojone. Jeśli ktoś wyśle ​​Ci łącze Copilot, zatrzymaj się i zadaj sobie pytanie, czy się tego spodziewałeś. Jeśli masz wątpliwości, zamiast tego otwórz Copilot ręcznie.

Nawet po tym, jak Microsoft naprawił tę usterkę, badanie pokazuje, dlaczego ograniczanie udostępniania danych i monitorowanie aktywności na koncie nadal ma znaczenie w miarę ewolucji narzędzi sztucznej inteligencji. (Fotograf: Prakash Singh/Bloomberg za pośrednictwem Getty Images)

3) Użyj menedżera haseł, aby chronić swoje konta

Menedżer haseł tworzy i przechowuje silne, unikalne hasła do każdej usługi, z której korzystasz. Jeśli atakującym uda się uzyskać dostęp do danych sesji lub pośrednio ukraść dane uwierzytelniające, unikatowe hasła uniemożliwiają jedno naruszenie odblokowania całego cyfrowego życia. Wielu menedżerów haseł ostrzega również, jeśli witryna wygląda podejrzanie lub fałszywie.

Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz numer 1 wśród menedżerów haseł zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Sprawdź najlepszych, ocenionych przez ekspertów menedżerów haseł w 2026 r. na stronie Cyberguy.com.

4) Włącz uwierzytelnianie dwuskładnikowe na swoim koncie Microsoft

Uwierzytelnianie dwuskładnikowe (2FA) dodaje drugą warstwę ochrony, nawet jeśli atakujący uzyskają częściowy dostęp do Twojej sesji. Wymusza to dodatkowy etap weryfikacji, zwykle za pośrednictwem aplikacji lub urządzenia, co znacznie utrudnia komuś innemu odgrywanie Ciebie w Copilocie lub innych usługach Microsoft.

5) Ogranicz ilość danych osobowych dostępnych w Internecie

Witryny brokerów danych gromadzą i sprzedają dane osobowe, takie jak adres e-mail, numer telefonu, adres domowy, a nawet historia pracy. Jeśli narzędzie AI lub sesja konta zostaną nadużyte, publicznie dostępne dane mogą pogorszyć szkody. Korzystanie z usługi usuwania danych pomaga usunąć te informacje z baz danych brokerów, zmniejszając Twój ślad cyfrowy i ograniczając to, co atakujący mogą połączyć.

Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com.

6) Uruchom na swoim urządzeniu silne oprogramowanie antywirusowe

Nowoczesne narzędzia antywirusowe potrafią więcej niż tylko skanowanie plików. Pomagają wykrywać linki phishingowe, złośliwe skrypty i podejrzane zachowania powiązane z aktywnością przeglądarki. Ponieważ ataki typu Reprompt rozpoczynają się jednym kliknięciem, posiadanie ochrony w czasie rzeczywistym może Cię powstrzymać, zanim nastąpią szkody, szczególnie gdy ataki wyglądają na uzasadnione.

Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2026 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.

7) Regularnie sprawdzaj aktywność i ustawienia swojego konta

Sprawdź aktywność na swoim koncie Microsoft pod kątem nieznanych loginów, lokalizacji lub działań. Sprawdź, do jakich usług Copilot ma dostęp i unieważnij wszystko, czego już nie potrzebujesz. Kontrole te nie trwają długo, ale mogą wykryć problemy wcześniej, zanim atakujący zdążą wyrządzić poważne szkody. Oto jak:

Idź do konto.microsoft.com, i zaloguj się na swoje konto Microsoft.

Wybierać Bezpieczeństwoa następnie wybierz Wyświetl moją aktywność związaną z logowaniem i zweryfikuj swoją tożsamość, jeśli zostaniesz o to poproszony.

Recenzja każde logowanie w przypadku nieznanych lokalizacji, urządzeń lub nieudanych prób logowania.

Jeśli zauważysz coś podejrzanego, wybierz To nie byłem ja Lub Zabezpiecz swoje kontoNastępnie natychmiast zmień hasło i włącz weryfikacja dwuetapowa.

Odwiedzać account.microsoft.com/devices, i usuń wszystkie urządzenia, których już nie rozpoznajesz i których nie używasz.

W Microsoft Edge otwórz Ustawienia > Wygląd > Drugi pilot i pasek boczny > Drugi pilot, i wyłącz Zezwól firmie Microsoft na dostęp do zawartości strony jeśli chcesz ograniczyć dostęp Copilota.

Przejrzyj aplikacje połączone z Twoim kontem Microsoft i cofnąć uprawnienia już nie potrzebujesz.

Pojedyncze łącze Copilot może zawierać ukryte instrukcje uruchamiane w momencie kliknięcia, bez żadnych ostrzeżeń i wyskakujących okienek. (iStock)

8) Określ szczegółowo, o co prosisz narzędzia AI

Unikaj dawania asystentom AI szerokich uprawnień, np. „zajmuj się wszystkim, co jest potrzebne”. Szerokie uprawnienia ułatwiają ukryte instrukcje wpływanie na wyniki. Staraj się, aby żądania były wąskie i skoncentrowane na zadaniach. Im mniej swobody ma sztuczna inteligencja, tym trudniej jest złośliwym monitom sterować nią po cichu.

Kluczowe danie na wynos Kurta

Napomnienie nie oznacza, że ​​korzystanie z Copilot jest niebezpieczne, ale pokazuje, jak dużego zaufania wymagają te narzędzia. Kiedy asystent AI potrafi myśleć, zapamiętywać i działać za Ciebie, nawet jedno złe kliknięcie może mieć znaczenie. Aktualizowanie systemu i wybieranie kliknięć pozostaje tak samo ważne w erze sztucznej inteligencji, jak było wcześniej.

Czy czujesz się komfortowo, pozwalając asystentom AI na dostęp do Twoich danych osobowych, czy też sprawia to, że jesteś bardziej ostrożny? Daj nam znać, pisząc do nas na adres Cyberguy.com.

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x