
Vulnerabilidade crítica identificada pela Orca Security revela como uma simples “Issue” pode ser usada para enganar a IA da Microsoft, roubar tokens de acesso e comprometer repositórios inteiros. Entenda o ataque.
O GitHub Copilot tornou-se o braço direito de milhões de desenvolvedores, mas uma descoberta recente prova que até os assistentes mais inteligentes podem ser “treinados” para o mal. Batizada de RoguePilot, uma nova vulnerabilidade na plataforma GitHub Codespaces revelou que invasores podem assumir o controle silencioso de projetos através de injeção indireta de prompt.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
- Assine nossa newsletter neste link
- Siga o tecflow no tik tok
A falha, descoberta pela equipe da Orca Security, mostra que o perigo não está mais apenas em links maliciosos ou anexos, mas nas próprias ferramentas de inteligência artificial que usamos para trabalhar.

Claro evolui pós-pago e integra iCloud e Google One aos
A Claro reafirma o seu papel como um hub de parcerias estratégicas com grandes empresas de tecnologia e anuncia importantes…
HONOR Lightning: Robô Humanoide da HONOR supera recorde mundial humano
VEJA O VÍDEO em que robô da HONOR rompe a barreira da tecnologia e supera tempo do recordista Jacob Kiplimo…
Além do papel: confira tecnologias que estão transformando o sistema
Do ensino básico ao superior, sistemas de assinaturas digitais, inteligência artificial na previsão de evasão escolar e automação de fluxo…
Check Point Alerta para Vazamento Silencioso de Credenciais no Claude
A adoção acelerada de inteligência artificial no desenvolvimento de software acaba de ganhar um novo capítulo de atenção. Pesquisadores da…
Valve lança solução para falta de memória em GPUs; ganho
Novo patch experimental da Valve revoluciona o gerenciamento de VRAM no Linux. Testes mostram Alan Wake II saltando de 14…
Expansão do mercado de data centers no Brasil é oportunidade
Por Walter Sanches O Brasil ocupa uma posição privilegiada no que se refere à expansão global dos data centers. Atualmente, o…
Como funciona o RoguePilot: o inimigo invisível
O ataque é assustadoramente simples e difícil de detectar. Tudo começa com uma Issue (relato de problema) no GitHub. O hacker cria uma descrição de problema que parece legítima, mas esconde instruções maliciosas dentro de tags de comentário HTML.
Quando um desenvolvedor abre um Codespace para trabalhar nessa Issue, o Copilot faz o que foi programado para fazer: lê o contexto. É aí que a armadilha é ativada.
- Leitura Automática: O Copilot consome a descrição maliciosa como se fosse um comando legítimo.
- Injeção de Prompt: A IA é “sequestrada” e passa a seguir as ordens ocultas do hacker.
- Roubo de Dados: O assistente pode ser manipulado para vazar o GITHUB_TOKEN (uma chave de acesso privilegiada) para servidores externos, dando ao invasor controle total sobre o repositório.

Ataque à cadeia de suprimentos: a nova fronteira
O RoguePilot não é apenas um bug; é uma evolução das ameaças cibernéticas. Classificado como um ataque à cadeia de suprimentos mediado por IA, ele explora o fluxo de trabalho real dos desenvolvedores.
Enquanto o desenvolvedor acredita estar resolvendo um erro comum, a IA em segundo plano está entregando as chaves da empresa para criminosos. A Microsoft já foi notificada e corrigiu a vulnerabilidade, mas o caso levanta um alerta sobre a segurança de sistemas baseados em LLM (Grandes Modelos de Linguagem).
O caos das IAs: outras ameaças no radar
A descoberta do RoguePilot ocorre em um momento em que a segurança da IA está sob fogo cruzado. Pesquisadores identificaram outras técnicas perigosas:
- GRP-Obliteration: Uma técnica que remove funcionalidades de segurança dos modelos, deixando-os “sem freio”.
- ShadowLogic: Backdoors em nível de sistema que podem modificar silenciosamente as ordens dadas a agentes de IA, redirecionando requisições para infraestruturas de hackers.
Resumo da vulnerabilidade RoguePilot:
| Campo | Detalhes |
| Codinome | RoguePilot |
| Alvo | GitHub Codespaces / Copilot |
| Técnica | Injeção Indireta de Prompt via HTML |
| Risco | Roubo de Tokens e Controle de Repositório |
| Status | Corrigido pela Microsoft |
Como se proteger na era da IA Agentiva?
Embora a Microsoft tenha lançado o patch, a lição para o futuro é clara:
- Desconfie de Contextos Externos: IA processando dados de fontes que você não controla (como Issues públicas) deve ser monitorada.
- Mínimo Privilégio: Limite as permissões de tokens de acesso dentro de ambientes de desenvolvimento.
- Auditoria de IA: Utilize ferramentas que identifiquem tentativas de injeção de prompt em fluxos de trabalho automatizados.
Você confia cegamente nas sugestões do seu assistente de IA ou costuma revisar cada linha de comando? Comente abaixo se você já conhecia os riscos da injeção de prompt!
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.
