Google: Los modelos de lenguaje de gran escala se utilizan para ataques reales; la IA puede eludir los mecanismos de seguridad de doble autenticación

大型語言模型攻擊

Según CoinEdition el 12 de mayo, el equipo de inteligencia de amenazas de Google emitió un informe de alerta advirtiendo que los atacantes han utilizado modelos de lenguaje a gran escala en ataques de red reales que afectan a sistemas globales, y confirmó que los hackers han desarrollado una vulnerabilidad 0-day basada en Python que puede eludir los mecanismos de seguridad de autenticación de doble factor (2FA); Google afirma que existe una relación entre el uso indebido de herramientas de IA en actividades vinculadas a ataques cibernéticos a nivel estatal y en redes de hackers del mercado clandestino.

Aplicaciones específicas de herramientas de IA en ataques cibernéticos

De acuerdo con el informe del equipo de inteligencia de amenazas de Google, las herramientas de IA están ayudando a los atacantes a mejorar sus capacidades en casi cada etapa de un ataque cibernético, incluyendo: detectar más rápido vulnerabilidades de software, automatizar parte de los procesos de ataque y mejorar técnicas de phishing y de creación de malware.

El informe registra un caso específico: los hackers utilizaron una vulnerabilidad 0-day basada en Python para eludir con éxito la autenticación de doble factor (2FA); Google explica que el ataque aún requiere credenciales de inicio de sesión válidas, lo que muestra que la vulnerabilidad se origina en el diseño del sistema en sí, y no en un defecto técnico de software.

El informe también señala que los atacantes utilizan bases de datos de vulnerabilidades que contienen miles de vulnerabilidades conocidas y ejemplos de explotación para entrenar sus métodos de ataque, a fin de identificar patrones que ayuden a descubrir nuevas debilidades; los hackers, a la vez, utilizan IA para crear código falso, manipular cargas útiles y escribir scripts dinámicos para evadir la detección, y en algunos casos, los sistemas de IA pueden enviar instrucciones en tiempo real a los dispositivos infectados.

Organizaciones relacionadas con China y Corea del Norte: el informe confirma que adoptaron primero métodos de ataque con IA

Según el informe del equipo de inteligencia de amenazas de Google, las organizaciones vinculadas a China y Corea del Norte están a la vanguardia en la adopción de los métodos de ataque asistidos por IA mencionados; las técnicas específicas incluyen diseñar cuidadosamente mensajes de solicitud (prompt) para robar información de seguridad del sistema, y hacerse pasar por expertos en ciberseguridad para realizar posibles escaneos de vulnerabilidades en firmware y dispositivos embebidos.

Google despliega sistemas de defensa con IA para responder

Según el reporte de CoinEdition, Google indicó que está reforzando las medidas de defensa basadas en IA: el sistema Big Sleep se utiliza para identificar automáticamente vulnerabilidades; el sistema CodeMender se utiliza para reparar automáticamente vulnerabilidades; y Gemini incorpora medidas de seguridad integradas para bloquear actividades sospechosas en las cuentas de los usuarios.

Preguntas frecuentes

¿Por qué el caso de IA que elude la autenticación de doble factor (2FA) registrado en el informe de Google?

Según el reporte de CoinEdition del 12 de mayo de 2026, el informe del equipo de inteligencia de amenazas de Google confirma que los hackers utilizaron una vulnerabilidad 0-day basada en Python para eludir con éxito el mecanismo de seguridad de 2FA; Google explica que la vulnerabilidad se origina en el diseño del sistema en sí y que el ataque solo puede ejecutarse si se cuentan con credenciales de inicio de sesión válidas.

¿Qué organizaciones vinculadas a países fueron señaladas por Google por usar primero métodos de ataque con IA?

Según el informe del equipo de inteligencia de amenazas de Google, las organizaciones vinculadas a China y Corea del Norte fueron las primeras en adoptar herramientas de IA para ejecutar ataques cibernéticos; los métodos incluyen diseñar cuidadosamente mensajes de solicitud para robar información de seguridad y hacerse pasar por expertos en ciberseguridad para escanear vulnerabilidades de firmware.

¿Qué sistemas de defensa con IA con nombre propio desplegó Google para hacer frente a las amenazas relacionadas?

Según el reporte de CoinEdition, Google ya desplegó sistemas de defensa con IA como Big Sleep (identificación automática de vulnerabilidades), CodeMender (reparación automática de vulnerabilidades) y Gemini con medidas de seguridad integradas (para bloquear actividades sospechosas en las cuentas).

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios