En plus de ser inútil, Copilot transforma Windows en un trampas para robar todos tus datos

Investigadores de ciberseguridad de Varonis han descubierto una vulnerabilidad alarmante en Copilot. Esta vulnerabilidad, denominada Reprompt, está dirigida a usuarios de Windows y permite a un hacker drenarle los datos personales a una víctima con un solo clic, sin que esta se dé cuenta.


© Imagen IA de ilustración generada con ChatGPT-5.2

Afortunadamente, Microsoft ha corregido la vulnerabilidad en el Patch Tuesday del 13 de enero de 2026. Pero durante meses, millones de usuarios estuvieron expuestos a causa de Copilot, que ahora se puede eliminar de Windows 11, aunque será un desafío lograrlo.

¿Qué es el Reprompt, esta ataque que afecta a Windows a través de Copilot?

El ataque se basa en un truco muy simple. Primero, los hackers envían un enlace aparentemente legítimo hacia su sitio, que apunta a un dominio de Microsoft. Un mensaje cuya URL contiene un elemento malicioso oculto detrás de lo que se denomina un “parámetro q”.

En palabras sencillas, esto permite a los atacantes enviar una solicitud a la IA a través de la dirección web. En cuanto la víctima hace clic en el enlace, la página se carga con una solicitud que el hacker ejecuta automáticamente en Copilot.

Sin necesidad de que el usuario introduzca nada manualmente, el comando malicioso se activa solo y ordena a Copilot recopilar información sensible del PC, incluyendo archivos recientes, credenciales, geolocalización, historial de navegación o conversaciones almacenadas en la memoria de la IA.

Lo más preocupante de este ataque, es la técnica utilizada para evadir las protecciones de Windows, que sigue siendo el sistema operativo más popular entre los jugadores de Steam. En condiciones normales, Copilot tiene salvaguardias que bloquean intentos de exfiltración de datos, mecanismos de seguridad que filtran la primera solicitud sospechosa y se niegan a transmitir información sensible a un servidor externo.

Sin embargo, los investigadores de Varonis han descubierto que existe una forma de eludir estas protecciones. Solo era necesario pedirle a la IA que “hiciera todo dos veces” y conservara solo el mejor resultado. Las protecciones se aplicaban solo a la primera tentativa por razones de rendimiento. En el segundo comando, Copilot obedecía y proporcionaba los datos a los hackers.

Microsoft ha solucionado la vulnerabilidad con una actualización de seguridad

Pero eso no es todo, ya que Copilot también iniciaba un diálogo continuo con el servidor del hacker, quien le enviaba nuevas instrucciones de forma progresiva. Incluso si el usuario cerraba la pestaña de su navegador, la sesión permanecía abierta para que la exfiltración continuara sin ningún signo visible.

El 31 de agosto de 2025, los investigadores de Varonis alertaron a Microsoft. Pasaron cinco meses más para que el editor desplegara un parche que ya está disponible a través del Patch Tuesday de enero de 2026. Durante todo ese tiempo, la vulnerabilidad existió, aunque Varonis aclara que no se ha detectado ninguna explotación maliciosa. Recordemos que la ausencia de evidencia no es una prueba de la ausencia. Un hacker lo suficientemente discreto podría haber utilizado esta vulnerabilidad sin ser jamás detectado.

Para protección, Varonis recomienda tener mucho cuidado con los enlaces recibidos, especialmente aquellos que usan herramientas de IA o precargan mensajes. Y además, no olvide instalar de inmediato la actualización de seguridad de enero de 2026 en su PC con Windows, que anteriormente había sido afectado por otra vulnerabilidad de Copilot que mostraba las contraseñas a todos.

Esta nueva vulnerabilidad nos recuerda una verdad evidente, la IA no es infalible. Y el hecho de que Microsoft nos imponga esta tecnología a la fuerza puede generar temores sobre la seguridad.

Fuente: Varonis

Scroll al inicio