Crecen los ataques informáticos guiados por la IA y Google enciende las alarmas

China, Corea del Norte y Rusia habrían utilizado chatbots comerciales para sus campañas globales.

0
6
Imagen creada con Gemini IA.

El fenómeno de los ataques informáticos guiados por la inteligencia artificial se ha convertido en una amenaza a escala global.

Esta es la alarma lanzada por el grupo de inteligencia de amenazas de Google, cuya división de seguridad ha detectado que organizaciones criminales y actores estatales vinculados a China, Corea del Norte y Rusia están utilizando chatbots comerciales para descubrir vulnerabilidades que aún no han sido resueltas. Entre las herramientas utilizadas se encuentran Gemini, Claude y ChatGPT.

Esta situación configura lo que parece ser una verdadera batalla de seguridad en la que tanto los atacantes como los defensores confían en herramientas de IA para sus respectivas actividades. En el lado de la defensa, gigantes tecnológicos como Anthropic, OpenAI y Microsoft ya han lanzado sistemas especializados para localizar fallos no corregidos y acelerar su resolución. Estas plataformas se denominan Mythos Preview, Daybreak y Mdash, respectivamente.

El grupo de inteligencia de amenazas de Google explicó en su blog que han identificado por primera vez a un actor malicioso que utilizó la inteligencia artificial para localizar un fallo de tipo día cero, el cual era desconocido hasta el momento. Los analistas señalaron además que los adversarios están perfeccionando la implementación de herramientas basadas en inteligencia artificial para personalizar las amenazas en tiempo real.

El estudio de la firma tecnológica también descubrió el uso de OpenClaw, un software de inteligencia artificial diseñado para instalarse en el ordenador con el fin de automatizar múltiples operaciones. Los criminales aprovechan este programa informático para crear virus sin la necesidad de una intervención humana continua, beneficiándose de las capacidades agénticas del modelo.

Fuente: Web. Editado por CDOL.

Custom Text
Artículo anteriorCuando una herramienta de seguridad se convierte en vector de ataque