{"id":130748,"date":"2026-05-11T18:01:01","date_gmt":"2026-05-11T18:01:01","guid":{"rendered":"https:\/\/enfoquenoticioso.com\/?p=130748"},"modified":"2026-05-11T18:01:01","modified_gmt":"2026-05-11T18:01:01","slug":"google-descubre-el-primer-ciberataque-construido-con-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/enfoquenoticioso.com\/?p=130748","title":{"rendered":"Google descubre el primer ciberataque construido con inteligencia artificial"},"content":{"rendered":"<figure><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2021\/01\/hackers-contrasenas-microsoft-office-365-1-scaled.jpg?fit=1024%2C683&amp;quality=70&amp;strip=all&amp;ssl=1\" class=\"attachment-rss-image-size size-rss-image-size wp-post-image\" alt=\"Hackers cometen un error y exponen en Google miles de contrase\u00f1as robadas, iPhone, iOS 14.8, Pegasus\" \/><\/figure>\n<p>La IA dej\u00f3 de ser una distracci\u00f3n para convertirse en una herramienta de ataque real para los hackers experimentados. Prueba de ello es que Google confirm\u00f3 que ha interceptado el <strong>primer exploit zero-day creado con inteligencia artificial<\/strong> del que tiene registro. El objetivo de los atacantes era comprometer la autenticaci\u00f3n de dos pasos de una herramienta muy utilizada.<\/p>\n<p>Seg\u00fan reporta <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/ai-vulnerability-exploitation-initial-access\/\" target=\"_blank\" rel=\"noopener\">el blog de seguridad de Google Cloud<\/a>, <strong>investigadores de Google<\/strong> Threat Intelligence Group (GTIG) detectaron la primera vulnerabilidad de d\u00eda cero desarrollada mediante modelos de lenguaje. El exploit en cuesti\u00f3n era <strong>un script en Python dise\u00f1ado para saltarse el sistema 2FA de una herramienta de administraci\u00f3n web<\/strong> de c\u00f3digo abierto. Esto les habr\u00eda permitido acceder a cuentas protegidas, incluso con contrase\u00f1as v\u00e1lidas.<\/p>\n<p>De acuerdo con el reporte, los investigadores se dieron cuenta de que <strong>se trataba de IA tras descubrir alucinaciones<\/strong> y otras caracter\u00edsticas t\u00edpicas de un LLM. Entre ellas estaba una puntuaci\u00f3n de riesgo CVSS inventada y una estructura demasiado acad\u00e9mica que los hizo sospechar. El formato <strong>se encontraba excesivamente ordenado<\/strong>, con docstrings educativos, men\u00fas de ayuda detallados y una estructura t\u00edpica del material de entrenamiento con el que se alimenta a los modelos de IA.<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" data-recalc-dims=\"1\" width=\"780\" height=\"200\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2026\/05\/exploit-ia-google.jpg?resize=780%2C200&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"\" class=\"wp-image-1885587\" \/><\/figure>\n<p>Todas estas caracter\u00edsticas no suelen aparecer en el c\u00f3digo escrito por humanos con fines delictivos. Google afirma que, aunque el c\u00f3digo parece generado por una IA, <strong>no existe evidencia de que se haya utilizado Gemini para esta tarea<\/strong>. La tecnol\u00f3gica logr\u00f3 trabajar con el proveedor afectado para frenar la campa\u00f1a antes de que se ejecutara un evento de explotaci\u00f3n masiva que los hackers ya ten\u00edan planeado.<\/p>\n<p>Otro detalle que se desprende del reporte es el fallo que la IA ayud\u00f3 a identificar. El desarrollador program\u00f3 una suposici\u00f3n de confianza directamente en la l\u00f3gica del sistema 2FA, la cual pas\u00f3 desapercibida para las herramientas tradicionales.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenido<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/enfoquenoticioso.com\/?p=130748\/#Los_hackers_llevan_meses_usando_la_IA_para_desarrollar_nuevos_ataques\" >Los hackers llevan meses usando la IA para desarrollar nuevos ataques<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"h-los-hackers-llevan-meses-usando-la-ia-para-desarrollar-nuevos-ataques\"><span class=\"ez-toc-section\" id=\"Los_hackers_llevan_meses_usando_la_IA_para_desarrollar_nuevos_ataques\"><\/span>Los hackers llevan meses usando la IA para desarrollar nuevos ataques<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El informe del GTIG menciona que los atacantes llevan meses usando modelos de lenguaje para <strong>tareas que antes requer\u00edan mucho tiempo humano<\/strong>. La IA les permite generar jerarqu\u00edas detalladas de empresas objetivo, identificar qu\u00e9 hardware usa una persona concreta antes de desarrollar un exploit o crear se\u00f1uelos de phishing espec\u00edficos para empleados con acceso a datos sensibles.<\/p>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" data-recalc-dims=\"1\" width=\"780\" height=\"466\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2021\/04\/alex-chumak-zguburggmdy-unsplash-1500x896.jpeg?resize=780%2C466&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"Gafas analizan el c\u00f3digo fuente de un servidor de Microsoft sin contrase\u00f1a\" class=\"wp-image-1301858\" \/><\/figure>\n<p>Adem\u00e1s de la generaci\u00f3n de exploits, la IA est\u00e1 facilitando una fase de reconocimiento extremadamente detallada sobre empresas para crear ataques m\u00e1s cre\u00edbles. Google afirma que grupos de <strong>hackers vinculados a China y Corea del Norte<\/strong> est\u00e1n desplegando frameworks ag\u00e9nticos como Hexstrike y Strix. Estos utilizan <strong>herramientas de reconocimiento y sistemas multiagente<\/strong> para automatizar fases enteras de un ataque con supervisi\u00f3n humana m\u00ednima.<\/p>\n<p>Para lograr su cometido, los atacantes recurren al jailbreaking mediante personas falsas. Los hackers se saltan las barandillas de seguridad a trav\u00e9s de una instrucci\u00f3n en la que <strong>se le pide a la IA que adopte el rol de un experto de seguridad<\/strong>. Algunos alimentan a los modelos con repositorios enteros de datos sobre vulnerabilidades para afinar la fiabilidad de los <em>payloads<\/em> antes de lanzarlos contra objetivos reales.<\/p>\n<p>El informe concluye que <strong>el uso de la IA en operaciones ofensivas est\u00e1 dejando de ser experimental<\/strong> para convertirse en algo sistem\u00e1tico. Los investigadores consiguieron detener el exploit esta vez, pero el patr\u00f3n que describe apunta a que casos similares seguir\u00e1n apareciendo.<\/p>\n<p>Seguir leyendo: <a href=\"https:\/\/hipertextual.com\/seguridad\/google-descubre-el-primer-ciberataque-construido-con-inteligencia-artificial\/\" target=\"_blank\" rel=\"noopener\">Google descubre el primer ciberataque construido con inteligencia artificial<\/a><\/p>\n<p><a href=\"https:\/\/hipertextual.com\/seguridad\/google-descubre-el-primer-ciberataque-construido-con-inteligencia-artificial\/\" class=\" target=\" title=\"Google descubre el primer ciberataque construido con inteligencia artificial\" target=\"_blank\" rel=\"noopener\">Ver fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La IA dej\u00f3 de ser una distracci\u00f3n para convertirse en una herramienta de ataque real para los hackers experimentados. Prueba de ello es que Google confirm\u00f3 que ha interceptado el primer exploit zero-day creado con inteligencia artificial del que tiene registro. El objetivo de los atacantes era comprometer la autenticaci\u00f3n de dos pasos de una [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":130749,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-130748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/130748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=130748"}],"version-history":[{"count":0,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/130748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/media\/130749"}],"wp:attachment":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=130748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=130748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=130748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}