Ciberdelincuencia

Google alerta: la IA se ha convertido en un arma para los hackers

La IA se ha convertido en un multiplicador para los hackers, según Google. Ello ha derivado en más engaños creíbles, mayor automatización y un aumento del interés por robar claves de acceso a servicios de IA

Errol Musk en el podcast Wide Awake
El nuevo informe de Google analiza el panorama de las ciberamenazas

Google Threat Intelligence Group (GTIG) —la unidad de inteligencia de amenazas de Google— ha publicado su nuevo informe AI Threat Tracker, centrado en cómo distintos actores están atacando y explotando las plataformas de inteligencia artificial generativa.

La conclusión es clara: la IA ya no es solo una herramienta que usan los atacantes para ir más rápido, sino también un objetivo al que intentan “exprimir” para copiar capacidades. En paralelo, el sector defensa se está convirtiendo en una superficie de ataque más amplia, con campañas que buscan desde robar información hasta comprometer a personal militar mediante suplantaciones y accesos indirectos.

Qué está pasando con la IA y los ciberataques en 2026

Una de las tendencias que destaca GTIG es el aumento de intentos de extracción de modelos. La idea es intentar replicar parte del comportamiento de un modelo propietario —incluida su capacidad de razonamiento— observando cómo responde y forzando patrones que permitan inferir qué hay detrás.

Según el informe, estos intentos no son efectuados por ciberdelincuentes: también por empresas privadas e incluso entornos académicos que buscan clonar lógica propietaria, con Gemini como objetivo frecuente por su componente de razonamiento.

En el terreno de los actores estatales, GTIG señala que la IA se usa a lo largo de todo el ciclo del ataque, pero que principalmente busca construir ingeniería social más creíble. En ese patrón encajan ejemplos como APT42 (vinculado a Irán), que utiliza modelos de IA para localizar correos oficiales de entidades concretas y recopilar datos sobre posibles socios con los que montar un pretexto convincente. También UNC2970 (vinculado a Corea del Norte), que insiste en campañas contra defensa suplantando reclutadores, y usa Gemini para sintetizar OSINT y perfilar objetivos de alto valor.

El informe también describe el crecimiento de malware integrado con IA. GTIG afirma haber detectado a finales de 2025 a actores experimentando con IA para añadir funciones nuevas en familias de malware. Como ejemplo, cita muestras rastreadas como HONESTCUE, que recurren a la API de Gemini para subcontratar generaciones de funcionalidades, con el objetivo de eludir enfoques clásicos de detección basados en red y el análisis estático (intentar entender el código sin ejecutarlo).

En paralelo, aparecen señales de industrialización en el fraude. GTIG identificó un kit de phishing llamado COINBAIT cuya construcción se habría acelerado con herramientas de generación de código mediante IA. El kit se hace pasar por un gran exchange de criptomonedas para robar credenciales, una táctica conocida, pero cada vez más rápida de desplegar cuando el atacante puede automatizar plantillas, flujos y variantes.

Por si fuese poco, existe un mercado clandestino que vende supuestos servicios de IA para actividades maliciosas. GTIG apunta a una demanda sostenida en foros en inglés y ruso, pero también a una limitación: muchos actores no consiguen crear modelos propios y dependen de modelos existentes. En ese contexto crece el interés por claves API robadas o secuestradas, y se pone de ejemplo 'Xanthorox', anunciado como IA a medida para generar malware y phishing, pero que —según la investigación— funcionaba como un “envoltorio” alimentado por varios productos comerciales y de terceros.

Beyond the Battlefield: el informe militar

El segundo informe de Google, Beyond the Battlefield, se centra en el sector militar. GTIG advierte de ataques contra empresas que desarrollan tecnología de próxima generación, con especial atención a los UAS/drones usados en la guerra entre Rusia y Ucrania. En ese marco, menciona que actores vinculados a Rusia no solo atacan compañías: también suplantan productos de defensa para comprometer a personal militar. A la vez, los empleados se convierten en vector de entrada al explotarse procesos de contratación, correos personales y trabajo remoto para saltarse controles corporativos.

En Europa, GTIG destaca campañas atribuidas a UNC5976, con phishing desde enero de 2025 suplantando a contratistas de defensa y proveedores telco, usando infraestructura que se hace pasar por empresas en Reino Unido, Alemania, Francia, Suecia y Noruega.

Además, añade un frente distinto: el hacktivismo prorruso que, hacia finales de 2025, centró parte de su actividad en los drones y su impacto real en el campo de batalla.