Usar la IA para hacer daño: un informe de Google revela los planes inteligentes de los ciberdelincuentes
Su último análisis 'AI Threat Tracker' refleja cómo estos hackers han pasado en cuestión de meses de experimentar con la IA a usarla de forma íntegra.
Muchos son los que usan la inteligencia artificial o algunos de sus sistemas a diario. Cada vez más y más dispositivos incluyen funciones inteligentes en ellos y eso está haciendo crecer el interés de los usuarios.
Desde la aparición de ChatGPT en 2022, el uso de los chatbots se ha visto incrementado y eso se ha convertido en una ventana de oportunidad para los hackers y ciberdelincuentes.
Un último informe de Google recoge el daño que estos actores está perpetrando con la integración total de la IA. No, no hablamos de llamadas por teléfono a la hora de la siesta. Se trata de la utilización de la IA para hacer un mal uso de ella.
De experimentar a integrar
Según los datos del Google Threat Intelligence Group (GTIG), publicados en el último estudio AI Threat Tracker, han dado con las últimas tácticas que los ciberdelincuentes están utilizando.
El análisis ha reflejado tres conclusiones claras. Un aumento de los intentos de extracción de modelos, aquellos actores que están respaldados por gobiernos usan la IA "durante todo el ciclo de vida del ataque" y está creciendo la exposición de malware integrado con IA.
En el primero de ellos, Google asegura que "los investigadores identificaron que estos ataques provienen de empresas globales del sector privado e investigadores académicos que buscan clonar lógica propietaria". "Un objetivo común para los atacantes es la capacidad de razonamiento de Gemini", ha detallado.
Del estudio, también destacan que los atacantes que están respaldados por el gobierno de turno "continúan haciendo un mal uso de la IA para tareas de codificación y creación de scripts, recopilación de información sobre objetivos potenciales, investigación de vulnerabilidades conocidas públicamente y habilitación de actividades posteriores al compromiso".
Y esto lo han explicado con dos países muy concretos, Irán y Corea del Norte:
- APT42, respaldado por el gobierno iraní, aprovechó los modelos GenAI para aumentar el reconocimiento y la ingeniería social dirigida.
- UNC2970, respaldado por el gobierno de Corea del Norte, se ha centrado constantemente en atacar a la defensa y hacerse pasar por reclutadores corporativos en sus campañas.
Malware y 'phishing'
Si hay algo que está creciendo eso es, sin duda, la integración de malware y, de paso, el envío de phishings continuos. Lo que se traduce en un no parar, según el último informe de Google.
"Como se destacó inicialmente en el análisis de GTIG de noviembre, el equipo continuó observando a actores de amenazas experimentar con IA para implementar nuevas capacidades en familias de malware a finales de 2025", ha confirmado.
En el caso de phishing, reconocen que GTIG observó "que los actores de amenazas integran capacidades de IA convencionales en sus operaciones de intrusión". Es el caso de COINTBAIT, que "se hacía pasar por un importante intercambio de criptomonedas para la recolección de credenciales".
Más allá del campo de batalla
Este tipo de ingenierías sociales no sólo se producen con el ciudadano de a pie. Según el informe Beyond the Battlefield: Threats to the Defense Industrial Base, también se analizan los conflictos que se producen en empresas de defensa, más allá del campo de batalla.
- Las empresas de defensa que trabajan en tecnologías de batalla de próxima generación están siendo el blanco de ataques, particularmente aquellas que desarrollan sistemas de aeronaves no tripuladas (UAS) utilizados en la guerra entre Rusia y Ucrania.
- Los empleados también se han convertido en un objetivo de ataque clave, ya que los actores de amenazas explotan los procesos de contratación.
- El espionaje vinculado a China representa la amenaza estatal más activa por volumen, con un enfoque creciente en la explotación de dispositivos y aparatos periféricos.
- El riesgo en la cadena de suministro sigue siendo una debilidad crítica, dado que el sector manufacturero en general es objeto de constantes ataques.
En palabras de Luke McNamara, Deputy Chief Analyst de GTIG, la industria de la Defensa "sigue siendo un objetivo primordial para las operaciones cibernéticas sofisticadas". "Desde los ataques en primera línea contra desarrolladores de drones en Ucrania hasta las sigilosas campañas de espionaje de actores de amenazas vinculados a China, el panorama de amenazas está cambiando rápidamente", ha señalado.