– Agentes do Windows 11 podem produzir informações erradas ou executar ações inadequadas
– Técnicas como XPIA e CoPhish permitem manipular agentes
– Orientações oficiais da Microsoft já foram divulgadas
Conforme publicado pelo PC Gamer nesta segunda-feira (01), a Microsoft tem empurrado o Windows 11 para um futuro “agentic”, no qual pequenos agentes de IA executam tarefas por conta própria no sistema, desde ajustar configurações até automatizar fluxos de trabalho.
Mas a adoção trouxe dois problemas que andam sendo repercutidos: os agentes podem alucinar, inventando fatos ou executar ações erradas, e também criariam superfícies de ataque inéditas que hackers já demonstraram como explorar.
- Windows 11 26H1: A Atualização Focada no Hardware
- Patch urgente da Microsoft salva seu Windows 10 e corrige bug
Na prática, alucinação é o nome usado para quando um modelo generativo produz informação incorreta ou inventada com confiança.
A própria Microsoft admitiu que os agentes da corporação, integrados ao Copilot e a funcionalidades experimentais do Windows 11, podem gerar respostas erradas e agir de forma imprevisível, o que levanta riscos quando o agente tem permissão para ler arquivos, acessar a área de trabalho ou executar comandos.
Superfícies de ataque novas e já demonstradas

Além das alucinações, pesquisadores e veículos de segurança apontaram mecanismos práticos para explorar agentes: desde ataques de ingestão de prompt e variantes mais avançadas, como XPIA, que fazem o agente executar instruções maliciosas, até esquemas que abusam de fluxos de consentimento para roubar tokens de autenticação via agentes enganadores.
Em alguns casos essas técnicas permitem acesso a e-mail, calendários e arquivos se o agente estiver configurado para interagir com serviços autenticados.
Casos e advertências recentes
Sites especializados, como o PC Gamer, relataram que a Microsoft alertou sobre vetores nos quais agentes poderiam infectar máquina, e comunidades de segurança vêm demonstrando cenários reais de risco. Ainda assim, críticos afirmam que o ritmo de lançamento pode preceder a maturidade das defesas.
Como se proteger hoje
Mantenha os agentes desativados por padrão, e só habilite se compreender o alcance das permissões requeridas;
Habilite logs e auditoria;
Restrinja consentimentos e aplique políticas de acesso condicional/MFA em contas corporativas;
Atualize o sistema e os agentes assim que patches de segurança forem liberados.