Reprompt: basta un click fatale per essere esposti

Immagina di essere Marco, un manager milanese oberato di lavoro. È lunedì mattina, caffè in mano, e ricevi un’e-mail apparentemente innocua da un collega: “Ehi Marco, guarda questo articolo su Copilot che ti farà risparmiare ore!“. Un clic sul link, e in un istante i dati personali (come file recenti, piani vacanza, persino la posizione GPS) finiscono nelle mani di un malvivente. Non è fantascienza: è “Reprompt“, la vulnerabilità AI scoperta a gennaio 2026 che ha messo in allarme il mondo della cybersecurity. 

Reprompt: cos’è la vulnerabilità AI e perché fa paura

Prompt injection via URL: il meccanismo del “click fatale”

La “prompt injection” è una tecnica in cui l’attaccante inserisce istruzioni malevole mascherate (in un testo, in una pagina web o persino in un link) per spingere l’AI a fare qualcosa che non dovrebbe: per esempio ignorare regole, rivelare dati, oppure eseguire azioni non richieste dall’utente. Reprompt rientra in questa categoria perché usa un input apparentemente innocuo per condizionare il comportamento dell’assistente.

A differenza di altri attacchi noti, come EchoLeak, Reprompt ripete azioni apparentemente banali due volte per eludere i filtri di sicurezza. Per Marco, quel click ha trasformato Copilot da alleato produttivo in spia invisibile: in pochi secondi, un attaccante poteva chiedere “Mostrami i file aperti di recente” o “Dove sono stato l’ultima settimana?”, e ottenere risposte dettagliate senza destare sospetti. 

Come funziona l’attacco Reprompt su Microsoft Copilot

Copilot Personal, usato da milioni per riassumere e-mail o generare idee, è il bersaglio principale. Integrato nei browser e nei sistemi operativi, crea sessioni persistenti che durano giorni, perfette per furti continuati. Immagina Marco: l’attaccante non solo ruba i suoi documenti, ma monitora le sue abitudini, preparando furti d’identità o attacchi mirati. 

La risposta di Microsoft: patch e aggiornamento del 13 gennaio 2026

Checklist pratica per la sicurezza

Torniamo a Marco: dopo il panico iniziale, aggiorna tutto e attiva protezioni extra.
La sua storia insegna lezioni pratiche per tutti noi: 

  • Controlla i link: Passa il mouse sopra prima di cliccare; URL strani sono un campanello d’allarme. 
  • Aggiorna sempre: Abilita gli update automatici per Windows ed Edge – la patch di Microsoft ha chiuso la porta. 
  • Usa Copilot con cautela: Evita di aprirlo su link non fidati e considera estensioni di sicurezza come quelle di Malwarebytes o Hoplon Infosec per monitorare i prompt. 
  • Pensa alle sessioni AI: Esci regolarmente dalle sessioni e usa account separati per lavoro e personale. 

Reprompt non è solo una falla tecnica; è un promemoria che l’AI, per quanto magica, eredita i rischi del web. Per Marco, è stata una sveglia amara, ma ora è più vigile. E tu? Il prossimo link che clicchi potrebbe essere quello decisivo. Mantieniti aggiornato e sicuro: la cybersecurity è una battaglia quotidiana. 

Condividi su :