Noticias destacadas

Google detecta hackers patrocinados por estados que usan IA en ciberataques

14 de febrero de 2026 por AICC
Piratas informáticos patrocinados por el Estado que utilizan IA

Los piratas informáticos patrocinados por el Estado están explotando herramientas muy avanzadas para acelerar sus particulares tipos de ciberataques, con actores de amenazas de Irán, Corea del Norte, China y Rusia utilizando modelos como Géminis de Google para impulsar sus campañas. Son capaces de crear sofisticadas campañas de phishing y desarrollar malware, según un nuevo informe de Grupo de Inteligencia de Amenazas de Google (GTIG).

El trimestral Informe del rastreador de amenazas de IA, publicado hoy, revela cómo los atacantes respaldados por el gobierno han comenzado a utilizar inteligencia artificial en el ciclo de vida del ataque. reconocimiento, ingeniería social y, eventualmente, desarrollo de malwareEsta actividad se ha hecho evidente gracias al trabajo del GTIG durante el último trimestre de 2025.

"Para los actores de amenazas respaldados por el gobierno, los modelos de lenguaje de gran tamaño se han convertido en herramientas esenciales para la investigación técnica, la focalización y la generación rápida de señuelos de phishing matizados", afirmaron los investigadores de GTIG en su informe.

🎯 El reconocimiento por parte de piratas informáticos financiados por el Estado tiene como objetivo el sector de defensa

El actor de amenazas iraní APT42 Se informa que utilizó Gemini para ampliar sus operaciones de reconocimiento y de ingeniería social dirigida. El grupo utilizó una IA para crear direcciones de correo electrónico de apariencia oficial para entidades específicas y luego realizó investigaciones para encontrar pretextos creíbles para acercarse a sus objetivos.

APT42 creó personajes y escenarios diseñados para generar mayor compromiso por parte de sus objetivos, Traducir entre idiomas y utilizar frases naturales y nativas que le ayudó a sortear las tradicionales señales de alerta de phishing, como la gramática deficiente o la sintaxis extraña.

Actor respaldado por el gobierno norcoreano UNC2970, que se centra en la búsqueda de objetivos de defensa y la suplantación de reclutadores corporativos, utilizó Gemini para perfilar objetivos de alto valor. El reconocimiento del grupo incluyó búsqueda de información sobre las principales empresas de ciberseguridad y defensa, mapeo de roles laborales técnicos específicos y recopilación de información salarial.

"Esta actividad difumina la distinción entre la investigación profesional rutinaria y el reconocimiento malicioso, ya que el actor reúne los componentes necesarios para crear perfiles de phishing personalizados y de alta fidelidad", señaló GTIG.

⚠️ Aumentan los ataques de extracción de modelos

La información más reciente revela un aumento significativo en ataques de extracción de modelos, donde los adversarios intentan replicar o robar las capacidades del modelo de IA. Estas operaciones sofisticadas representan un panorama de amenazas en evolución donde los actores patrocinados por el Estado adaptan continuamente sus técnicas para explotar tecnologías de vanguardia con fines maliciosos.

Los expertos en seguridad advierten que las organizaciones deben permanecer vigilantes e implementar medidas de seguridad de IA robustas para protegerse contra estas amenazas persistentes avanzadas que aprovechan la inteligencia artificial para actividades de reconocimiento, ingeniería social y desarrollo de malware.