Google alerta sobre hackers usando IA para crear exploits de día cero en un ciberataque masivo planificado
El auge de las amenazas cibernéticas impulsadas por IA exige atención urgente de los defensores globales de la ciberseguridad.
Conclusiones Clave
- La tecnología de IA está siendo utilizada para desarrollar y desplegar exploits de día cero sofisticados, amenazando sectores como las criptomonedas.
- Hackers norcoreanos han contribuido al 76% de las pérdidas por robo de cripto, utilizando IA para ataques cibernéticos rápidos y efectivos.
Compartir este artículo
Los ciberdelincuentes y hackers respaldados por estados están utilizando cada vez más la IA generativa para acelerar el desarrollo de exploits, automatizar operaciones de malware y escalar campañas cibernéticas, dijo la división de inteligencia de amenazas de Google (GTIG) en un informe publicado el lunes.
Los hallazgos indican un cambio de experimentación limitada con IA a despliegues operacionales a gran escala, con adversarios utilizando la IA para potenciar ataques incluso mientras las infraestructuras y ecosistemas de software de IA se convierten también en objetivos.
Por primera vez, GTIG ha identificado un exploit de día cero en el mundo real desarrollado con asistencia de IA.
Según el informe, actores criminales construyeron un bypass de 2FA dirigido a una herramienta popular de administración web de código abierto antes de una operación de explotación masiva planificada. La campaña fue interrumpida antes de su despliegue después de que GTIG colaborara con el proveedor en una divulgación responsable.
Investigadores notaron que actores vinculados a China y Corea del Norte han mostrado un interés sostenido en la investigación de vulnerabilidades apoyada por IA, incluido el uso de propuestas basadas en personajes, análisis de exploits automatizados y marcos agentivos diseñados para escalar actividades de reconocimiento y pruebas.
PROMPTSPY y malware impulsado por IA
En el frente del malware, el informe destacó a PROMPTSPY, un backdoor de Android que incorpora un agente autónomo que alimenta el estado de la interfaz de usuario del dispositivo a la API Gemini de Google, recibe comandos estructurados en respuesta y los ejecuta (clics, deslizamientos, navegación) sin supervisión humana.
Puede capturar datos biométricos, reproducir gestos de autenticación e incluso prevenir su propia desinstalación al renderizar una superposición invisible sobre el botón «Desinstalar» que silenciosamente absorbe los eventos táctiles.
Investigadores también documentaron técnicas de ofuscación asistidas por IA en malware vinculado a operaciones alineadas con Rusia, incluyendo código generado dinámicamente y lógica de señuelo producida por IA destinada a evadir sistemas de detección.
Google advirtió que los atacantes están construyendo infraestructura profesionalizada para obtener acceso anónimo y a gran escala a modelos de IA premium mediante relés proxy, creación automática de cuentas y esquemas de abuso de pruebas.
Al mismo tiempo, los adversarios están atacando la cadena de suministro de software de IA misma, incluyendo herramientas de IA de código abierto y capas de integración de modelos, para obtener acceso inicial a sistemas empresariales y robar credenciales para operaciones de ransomware y extorsión.
La compañía dijo que está desplegando IA defensivamente mediante herramientas como Big Sleep y CodeMender para identificar y parchear vulnerabilidades, mientras expande protecciones a través de Gemini y servicios relacionados.
El auge de las criptomonedas y las finanzas descentralizadas (DeFi) ha coincidido con una escalada en las amenazas cibernéticas que apuntan a estos sectores. Notablemente, los actores de amenazas están empleando cada vez más métodos tecnológicos avanzados, incluida la inteligencia artificial, para violar medidas de seguridad que una vez se consideraron robustas. El año 2026 ha sido particularmente devastador para la seguridad cripto, con grupos patrocinados por estados explotando tecnologías emergentes para explotar vulnerabilidades dentro de plataformas de trading y protocolos. Estos ataques han demostrado un objetivo sistemático de la infraestructura cripto por entidades sofisticadas como Corea del Norte, que ha pasado de delitos cibernéticos convencionales a atacar directamente a los ecosistemas de activos digitales para financiar sus objetivos militares estratégicos.
Factores contextuales históricos, como las extensas sanciones impuestas a Corea del Norte, han incentivado el robo cibernético como un medio primario de generar moneda extranjera. Hackers respaldados por el gobierno han sido responsables de algunos de los mayores robos en la historia cripto, indicando que el paisaje está en constante evolución mientras los actores de amenazas refinan sus técnicas y aprovechan avances tecnológicos como la IA para mejorar sus vectores de ataque. Como lo demuestran los hallazgos recientes de GTIG, la industria cripto ahora enfrenta desafíos sin precedentes no solo de métodos de hacking tradicionales, sino también de la integración de la IA en el panorama de amenazas de ciberseguridad, complicando las estrategias de defensa contra estas amenazas emergentes.
Esta es la divulgación
