INDICE
Immagina di essere Marco, un manager milanese oberato di lavoro. È lunedì mattina, caffè in mano, e ricevi un’e-mail apparentemente innocua da un collega: “Ehi Marco, guarda questo articolo su Copilot che ti farà risparmiare ore!“. Un clic sul link, e in un istante i dati personali (come file recenti, piani vacanza, persino la posizione GPS) finiscono nelle mani di un malvivente. Non è fantascienza: è “Reprompt“, la vulnerabilità AI scoperta a gennaio 2026 che ha messo in allarme il mondo della cybersecurity.
Reprompt: cos’è la vulnerabilità AI e perché fa paura
Reprompt non è un virus tradizionale o un malware complicato. È un trucco subdolo scoperto dai ricercatori di Varonis Threat Labs, che sfrutta il modo in cui Microsoft Copilot (l’assistente AI integrato in Windows, Edge e app Microsoft 365) gestisce i link.
Prompt injection via URL: il meccanismo del “click fatale”
Tutto inizia con un parametro URL innocente, come “?q=Benvenuto”, che Copilot interpreta automaticamente quando apri il link in una sessione già autenticata. Senza che tu digiti nulla, l’AI esegue comandi nascosti, estraendo dati sensibili in silenzio.
La “prompt injection” è una tecnica in cui l’attaccante inserisce istruzioni malevole mascherate (in un testo, in una pagina web o persino in un link) per spingere l’AI a fare qualcosa che non dovrebbe: per esempio ignorare regole, rivelare dati, oppure eseguire azioni non richieste dall’utente. Reprompt rientra in questa categoria perché usa un input apparentemente innocuo per condizionare il comportamento dell’assistente.
A differenza di altri attacchi noti, come EchoLeak, Reprompt ripete azioni apparentemente banali due volte per eludere i filtri di sicurezza. Per Marco, quel click ha trasformato Copilot da alleato produttivo in spia invisibile: in pochi secondi, un attaccante poteva chiedere “Mostrami i file aperti di recente” o “Dove sono stato l’ultima settimana?”, e ottenere risposte dettagliate senza destare sospetti.
Come funziona l’attacco Reprompt su Microsoft Copilot
Copilot Personal, usato da milioni per riassumere e-mail o generare idee, è il bersaglio principale. Integrato nei browser e nei sistemi operativi, crea sessioni persistenti che durano giorni, perfette per furti continuati. Immagina Marco: l’attaccante non solo ruba i suoi documenti, ma monitora le sue abitudini, preparando furti d’identità o attacchi mirati.
La risposta di Microsoft: patch e aggiornamento del 13 gennaio 2026
Microsoft ha reagito velocemente, correggendo la falla con l’update Patch Tuesday del 13 gennaio 2026. Non ci sono prove di abusi su larga scala, ma l’allarme è alto: Reprompt dimostra quanto gli AI moderni, con il loro accesso a dati personali, siano vulnerabili a “prompt injection”, vale a dire che è possibile ingannarli con istruzioni mascherate. Esperti lo definiscono una delle peggiori vulnerabilità AI finora perché richiede solo un clic, senza download o permessi extra.
Checklist pratica per la sicurezza
Torniamo a Marco: dopo il panico iniziale, aggiorna tutto e attiva protezioni extra.
La sua storia insegna lezioni pratiche per tutti noi:
- Controlla i link: Passa il mouse sopra prima di cliccare; URL strani sono un campanello d’allarme.
- Aggiorna sempre: Abilita gli update automatici per Windows ed Edge – la patch di Microsoft ha chiuso la porta.
- Usa Copilot con cautela: Evita di aprirlo su link non fidati e considera estensioni di sicurezza come quelle di Malwarebytes o Hoplon Infosec per monitorare i prompt.
- Pensa alle sessioni AI: Esci regolarmente dalle sessioni e usa account separati per lavoro e personale.
Reprompt non è solo una falla tecnica; è un promemoria che l’AI, per quanto magica, eredita i rischi del web. Per Marco, è stata una sveglia amara, ma ora è più vigile. E tu? Il prossimo link che clicchi potrebbe essere quello decisivo. Mantieniti aggiornato e sicuro: la cybersecurity è una battaglia quotidiana.
