No data was found

Ciberdelincuencia e IA: Ataques invisibles y virus automatizados

La integración de la inteligencia artificial (IA) está redefiniendo el panorama de la seguridad digital a escala global. Esta tecnología no solo permite ejecutar agresiones informáticas con una celeridad sin precedentes, sino que también otorga a los atacantes una sofisticación que complica enormemente las tareas de localización y mitigación de amenazas.

De acuerdo con un análisis técnico presentado por la compañía de seguridad Kaspersky, el uso de herramientas de IA por parte de estructuras delictivas está borrando la denominada “huella digital”. Este rastro era, hasta hace poco, el elemento fundamental para que los expertos pudieran identificar y adjudicar la responsabilidad de los ataques a grupos específicos.

La desaparición de los patrones de identificación

Históricamente, los especialistas en ciberseguridad lograban rastrear a los infractores mediante la detección de patrones distintivos. Entre estos se incluían errores gramaticales en los mensajes, estilos particulares de escritura en el código o estructuras lógicas repetitivas que funcionaban como una firma de autor.

Cada vez es más difícil detectar qué grupos de hackers realizan ciberataques debido a que crean los códigos maliciosos con IA. (Imagen Ilustrativa Infobae)

No obstante, la irrupción de la IA generativa está eliminando estos indicios. Actualmente, los modelos automatizados tienen la capacidad de fabricar código de programación, correos electrónicos para phishing y diversos componentes de ataque bajo un estilo totalmente estandarizado y libre de errores. Esta producción “neutral” imposibilita que los investigadores vinculen una amenaza con un actor determinado, dejando a los analistas sin sus herramientas tradicionales de atribución.

El informe subraya además el ascenso de la IA agéntica. Esta modalidad permite que herramientas de ataque complejas se desarrollen en apenas unos días, un proceso que anteriormente requería meses de trabajo manual. Esta optimización reduce drásticamente las barreras de entrada para los delincuentes, permitiendo ofensivas de alto nivel con una inversión mínima de personal.

Nuevas amenazas: Los casos de VoidLink y Slopoly

En esta nueva frontera tecnológica destaca VoidLink, señalado como uno de los pioneros en ser un marco de malware desarrollado casi íntegramente por inteligencia artificial. Su arquitectura está diseñada específicamente para vulnerar infraestructuras en la nube y posee la facultad de mutar según el objetivo, utilizando módulos como implantes, cargadores o rootkits.

Desde la aparición de la IA generativa, los ataques realizados con inteligencia artificial han ido en aumento.

Datos proporcionados por Check Point Research revelan que la creación de VoidLink fue coordinada por un solo individuo, quien utilizó la IA para transformar conceptos generales en un sistema de ataque funcional y complejo. Este fenómeno evidencia un giro drástico en la metodología de diseño de las amenazas informáticas actuales.

Otro ejemplo crítico es Slopoly, un instrumento empleado para operaciones de extorsión masiva. Identificado por IBM X-Force a principios del año 2026, este malware garantizó a los atacantes el control de servidores vulnerados durante jornadas prolongadas, apoyándose en una comunicación persistente con centros de mando remotos.

A pesar de que su base técnica no es considerada disruptiva, los peritos advierten que herramientas como esta acortan los tiempos de ejecución de los crímenes, lo que se traduce en una mayor frecuencia y alcance de las campañas delictivas.

Herramientas de IA son usadas para realizar ataques a gran escala por parte de los hackers. (Imagen ilustrativa Infobae)

Antecedentes y el perfeccionamiento del fraude

Aunque el vínculo entre inteligencia artificial y cibercrimen no es un fenómeno inédito, su perfeccionamiento reciente ha potenciado su peligrosidad. Se recuerda que en el año 2024, el grupo Lazarus ya empleaba imágenes generadas sintéticamente para aprovechar fallos en navegadores y sustraer criptoactivos, evidenciando el uso ilícito de estas innovaciones.

Asimismo, la IA generativa facilita la creación de campañas de phishing extremadamente realistas, con mensajes en diversos idiomas y perfiles ficticios en plataformas sociales que lucen auténticos. El Instituto Nacional de Ciberseguridad de España ha advertido que estas herramientas automatizan el fraude, incrementando su tasa de éxito frente a usuarios desprevenidos.

Una respuesta coordinada de la industria

Frente al crecimiento de estas amenazas, los gigantes del sector tecnológico han optado por la cooperación. Empresas de la talla de Google, Meta y Microsoft han formalizado alianzas estratégicas para intercambiar reportes de inteligencia sobre amenazas y co-desarrollar protocolos de detección de vanguardia.

Las campañas de phising se han vuelto más realistas a raíz de la masificación de la IA. (Imagen Ilustrativa Infobae)

Estas estrategias de defensa se centran en:

  • Uso de IA defensiva para detectar comportamientos anómalos en tiempo real.
  • Optimización de los procesos de verificación de transacciones financieras.
  • Implementación de sistemas de denuncia más ágiles para los ciudadanos.

Los expertos de la industria mantienen que la IA es un arma de doble filo. Mientras los atacantes la usan para sofisticar sus golpes, las entidades de seguridad la integran para robustecer sus perímetros y reaccionar con mayor agilidad ante las brechas de seguridad.

El panorama actual describe una competencia tecnológica sin pausa entre agresores y defensores. En este escenario, la prevención, la actualización constante de los sistemas y la educación digital de los usuarios resultan pilares fundamentales para mitigar los peligros.

Especialistas piensan que la IA se ha vuelto en arma de doble filo en el sector de la ciberseguridad. (Imagen Ilustrativa Infobae)

Finalmente, la inteligencia artificial no solo está cambiando la naturaleza de los ataques informáticos, sino que está forzando una evolución total en las tácticas de combate digital. Su influencia seguirá en aumento, exigiendo una adaptación continua en un ecosistema virtual cada vez más hostil y complejo.

Fuente: Fuente

COMPARTIR ESTA NOTICIA

Facebook
Twitter

FACEBOOK

TWITTER