¿Alguna vez has hecho clic en un enlace sin pensarlo mucho? Todos lo hacemos. Pero, ¿y si te dijera que ese gesto casi automático fue suficiente para que alguien metiera las manos en tus archivos privados a través de la IA de Microsoft?
Varonis Threat Labs acaba de sacar a la luz una vulnerabilidad crítica llamada Reprompt. No es un virus de los de antes, es algo más sutil y, por lo tanto, mucho más peligroso.
¿Qué es exactamente Reprompt?
Imagina que Copilot es un asistente muy eficiente pero un poco ingenuo. Reprompt es básicamente una trampa escondida en una dirección web (URL).
Cuando un atacante crea un enlace malicioso, inyecta instrucciones directamente en el parámetro q de la URL. Si tú pinchas, Copilot interpreta esas instrucciones como si tú mismo las hubieras escrito. Lo peor de todo es que ni siquiera tienes que escribir una sola palabra en el chat para que el ataque comience a succionar tu información.
En pocas palabras: El atacante «le susurra» órdenes a tu IA aprovechando un descuido en cómo se procesan los enlaces.
¿Por qué este fallo nos puso los pelos de punta?
Lo que hace que Reprompt sea una pesadilla de seguridad no es solo lo que roba, sino cómo lo hace:
- Es invisible: No necesitas instalar nada raro ni aceptar permisos sospechosos. Solo necesitas hacer clic.
- No se rinde: El atacante puede mantener el control de la sesión incluso si cierras la ventana de Copilot.
- Se salta los guardias: Los sistemas de seguridad suelen vigilar el primer mensaje que envías. Reprompt engaña a la IA para que las instrucciones maliciosas parezcan venir del servidor, saltándose los filtros habituales.
- Lo sabe todo: Podía extraer desde documentos confidenciales y tu ubicación en tiempo real hasta tus planes personales y correos recientes.
La anatomía del ataque: Así te engañaban:
Para entender la magnitud del problema, mira cómo se las ingeniaron para burlar a uno de los gigantes tecnológicos del mundo:
| Fase del ataque | Qué ocurría realmente |
| Inyección de URL | El enlace malicioso ya lleva la orden de «robar» camuflada en su código. |
| El salto de seguridad | Copilot revisa la primera orden, pero el ataque fuerza una segunda solicitud donde las defensas están más relajadas. |
| Extracción continua | Una vez establecida la conexión, el servidor del hacker pide más datos basándose en lo que Copilot va soltando. |
¿Estamos a salvo ahora?
La buena noticia es que Microsoft ya ha parcheado esta vulnerabilidad. Si tienes tus herramientas actualizadas, el peligro de Reprompt ha pasado.
Sin embargo, esto nos deja una lección clarísima: la Inteligencia Artificial es el nuevo patio de recreo de los hackers. No basta con que las empresas lancen parches; nosotros, como usuarios, tenemos que ser el primer filtro de seguridad. La higiene digital (no pinchar en cualquier cosa que nos llegue) sigue siendo nuestra mejor arma.

