Uma vulnerabilidade recentemente descoberta no Microsoft 365 Copilot revelou que o assistente de IA pode ser explorado para roubar informações sigilosas de organizações, incluindo e-mails corporativos, por meio de um ataque de injeção de prompt indireta. Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “Falha no Microsoft 365 Copilot expõe dados corporativos”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.
Falha no Microsoft 365 Copilot expõe dados corporativos
A descoberta foi feita pelo pesquisador Adam Logue, que publicou detalhes técnicos mostrando como a integração do Copilot com documentos do Office e o suporte a diagramas Mermaid (usados para gerar fluxogramas e gráficos a partir de texto) foram explorados para realizar a exfiltração de dados — tudo isso com mínima interação do usuário.
Como o ataque acontece
O ataque se inicia quando o usuário solicita ao Copilot que resuma uma planilha Excel aparentemente legítima, mas que, na verdade, contém códigos maliciosos escondidos. Essas instruções são embutidas em texto branco sobre fundo branco, espalhadas entre várias planilhas, e direcionam o Copilot a executar comandos diferentes do que o usuário pediu.
Em vez de realizar a sumarização solicitada, o Copilot é instruído a ativar a ferramenta interna search_enterprise_emails, responsável por buscar e-mails corporativos recentes. As mensagens recuperadas são então codificadas em formato hexadecimal e divididas em pequenas partes para contornar os limites do sistema do Mermaid.
O papel dos diagramas Mermaid
Para disfarçar a operação, o Copilot cria um diagrama Mermaid que se apresenta como um botão de login protegido por um emoji de cadeado, simulando uma interface legítima.
O gráfico, formatado com CSS personalizado, contém um link oculto que embute os dados codificados. Quando o usuário clica nesse “botão”, acreditando ser uma etapa necessária para acessar o conteúdo do documento, o link redireciona para o servidor do invasor — por exemplo, uma instância configurada com Burp Collaborator.
Nesse momento, os dados hexadecimais são enviados silenciosamente, e o atacante pode decodificar as informações roubadas diretamente dos logs do servidor.
Um vetor de ataque discreto e eficaz
A flexibilidade do Mermaid, que permite o uso de CSS e hiperlinks, foi o que tornou esse ataque tão perigoso. Diferente das injeções de prompt diretas — em que o invasor precisa interagir com o modelo de IA —, essa técnica esconde os comandos maliciosos dentro de arquivos aparentemente inofensivos, como planilhas, e-mails ou PDFs.
O pesquisador Logue comparou o ataque ao exploit descoberto anteriormente no Cursor IDE, que também explorava o Mermaid, mas de forma ainda mais automatizada, sem exigir qualquer clique do usuário.
Linha do tempo e resposta da Microsoft
O pesquisador relatou a vulnerabilidade ao Microsoft Security Response Center (MSRC) em 15 de agosto de 2025, durante conversas realizadas na conferência DEFCON. Após uma série de testes e demonstrações em vídeo, a Microsoft confirmou a falha em 8 de setembro e publicou a correção em 26 de setembro de 2025.
A atualização removeu todos os hiperlinks interativos dos diagramas Mermaid renderizados pelo Copilot, eliminando o vetor de ataque. No entanto, como o Copilot não fazia parte do programa de recompensas de segurança da empresa, o pesquisador não recebeu bounty pelo achado.
Impacto e recomendações
Esse incidente reforça a importância de revisar como ferramentas de IA são integradas aos ambientes corporativos. À medida que assistentes inteligentes ganham acesso a APIs internas e dados sensíveis, aumentam também as chances de ataques de manipulação indireta, como essa injeção de prompt.
Especialistas recomendam:
- Evitar abrir documentos de origem desconhecida dentro de assistentes de IA.
- Monitorar atentamente os resultados gerados pelo Copilot e outras ferramentas baseadas em LLM.
- Aplicar todas as atualizações de segurança recentes relacionadas ao Copilot.
- Educar colaboradores sobre os riscos de interagir com elementos gráficos (como botões) dentro de documentos corporativos.
A vulnerabilidade do Microsoft 365 Copilot expôs um novo tipo de ameaça digital: a manipulação indireta de modelos de IA por meio de conteúdo malicioso embutido em arquivos comuns. Embora a Microsoft já tenha corrigido a falha, o episódio deixa claro que a segurança de assistentes inteligentes deve evoluir junto com sua popularidade.
Empresas que utilizam o Copilot e outras ferramentas baseadas em IA devem adotar uma postura proativa de defesa, combinando governança de dados, monitoramento contínuo e treinamento de usuários — pois o elo mais fraco pode ser tão simples quanto um clique em um “botão” aparentemente inofensivo.
E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais.
Acesso Black!
Todos os meus Cursos em um único lugar.
Clique AQUI e se torne um aluno Black.
Cursos de Especialização
- Microsoft Exchange Online: do zero ao especialista
- Microsoft Intune do básico ao avançado
- Especialista em Microsoft Defender para Office 365
- DLP Para Administradores (Prevenção contra Perda de Dados no Microsoft Purview)
- Acesso Condicional do Microsoft Entra na Prática
- Comunicação e Oratória para o mundo corporativo
- ISO 27001 para Profissionais de TI e Segurança da Informação
- LGPD (Lei Geral de Proteção de Dados)
Cursos preparatórios para Certificações
Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:
- ITIL 4 Foundation
- SC-200: analista de operações de segurança da Microsoft
- CompTia Security +
- AZ-305: Designing Microsoft Azure Infrastructure Solutions
- SC-100: Microsoft Cybersecurity Architect
- AWS Certified Cloud Practitioner
- AZ-900: Fundamentos do Microsoft Azure
- AZ-104: Administrador do Microsoft Azure
- AZ-500: Segurança no Azure
- MS-900: Fundamentos do Microsoft 365
- MS-102: Administrador do Microsoft 365
- MD-102: Microsoft 365 Endpoint Administrator
- MS-700: Administrador do Microsoft Teams
- SC-900: Segurança no Microsoft 365
- SC-300: Administrador de Acesso e Identidade da Microsoft
Clique AQUI e garanta a sua Vaga!