
Según CoinEdition el 12 de mayo, el equipo de inteligencia de amenazas de Google emitió un informe de alerta advirtiendo que los atacantes han utilizado modelos de lenguaje a gran escala en ataques de red reales que afectan a sistemas globales, y confirmó que los hackers han desarrollado una vulnerabilidad 0-day basada en Python que puede eludir los mecanismos de seguridad de autenticación de doble factor (2FA); Google afirma que existe una relación entre el uso indebido de herramientas de IA en actividades vinculadas a ataques cibernéticos a nivel estatal y en redes de hackers del mercado clandestino.
De acuerdo con el informe del equipo de inteligencia de amenazas de Google, las herramientas de IA están ayudando a los atacantes a mejorar sus capacidades en casi cada etapa de un ataque cibernético, incluyendo: detectar más rápido vulnerabilidades de software, automatizar parte de los procesos de ataque y mejorar técnicas de phishing y de creación de malware.
El informe registra un caso específico: los hackers utilizaron una vulnerabilidad 0-day basada en Python para eludir con éxito la autenticación de doble factor (2FA); Google explica que el ataque aún requiere credenciales de inicio de sesión válidas, lo que muestra que la vulnerabilidad se origina en el diseño del sistema en sí, y no en un defecto técnico de software.
El informe también señala que los atacantes utilizan bases de datos de vulnerabilidades que contienen miles de vulnerabilidades conocidas y ejemplos de explotación para entrenar sus métodos de ataque, a fin de identificar patrones que ayuden a descubrir nuevas debilidades; los hackers, a la vez, utilizan IA para crear código falso, manipular cargas útiles y escribir scripts dinámicos para evadir la detección, y en algunos casos, los sistemas de IA pueden enviar instrucciones en tiempo real a los dispositivos infectados.
Según el informe del equipo de inteligencia de amenazas de Google, las organizaciones vinculadas a China y Corea del Norte están a la vanguardia en la adopción de los métodos de ataque asistidos por IA mencionados; las técnicas específicas incluyen diseñar cuidadosamente mensajes de solicitud (prompt) para robar información de seguridad del sistema, y hacerse pasar por expertos en ciberseguridad para realizar posibles escaneos de vulnerabilidades en firmware y dispositivos embebidos.
Según el reporte de CoinEdition, Google indicó que está reforzando las medidas de defensa basadas en IA: el sistema Big Sleep se utiliza para identificar automáticamente vulnerabilidades; el sistema CodeMender se utiliza para reparar automáticamente vulnerabilidades; y Gemini incorpora medidas de seguridad integradas para bloquear actividades sospechosas en las cuentas de los usuarios.
Según el reporte de CoinEdition del 12 de mayo de 2026, el informe del equipo de inteligencia de amenazas de Google confirma que los hackers utilizaron una vulnerabilidad 0-day basada en Python para eludir con éxito el mecanismo de seguridad de 2FA; Google explica que la vulnerabilidad se origina en el diseño del sistema en sí y que el ataque solo puede ejecutarse si se cuentan con credenciales de inicio de sesión válidas.
Según el informe del equipo de inteligencia de amenazas de Google, las organizaciones vinculadas a China y Corea del Norte fueron las primeras en adoptar herramientas de IA para ejecutar ataques cibernéticos; los métodos incluyen diseñar cuidadosamente mensajes de solicitud para robar información de seguridad y hacerse pasar por expertos en ciberseguridad para escanear vulnerabilidades de firmware.
Según el reporte de CoinEdition, Google ya desplegó sistemas de defensa con IA como Big Sleep (identificación automática de vulnerabilidades), CodeMender (reparación automática de vulnerabilidades) y Gemini con medidas de seguridad integradas (para bloquear actividades sospechosas en las cuentas).
Artículos relacionados
百億新創 Thinking Machines 發表即時互ativo AI 模型,主打「邊說邊聽邊作業」
Los atacantes secuestran los pipelines oficiales de TanStack, OpenSearch y Mistral, y publican 84 versiones maliciosas el 12 de mayo
Ixirpad se asocia con Cware Labs para apoyar startups de IA y Web3
Vista del agente Claude Code: Gestión de sesiones en paralelo en una sola pantalla
Karpathy respalda la salida HTML para grandes modelos de lenguaje y predice que el video neuronal interactivo será la forma definitiva
Austrac advierte sobre los riesgos de blanqueo de dinero impulsados por IA mientras Australia amplía las normas contra el blanqueo de capitales el 1 de julio