{"id":40291,"date":"2026-05-12T08:08:38","date_gmt":"2026-05-12T08:08:38","guid":{"rendered":"https:\/\/acronoticias.com\/index.php\/2026\/05\/12\/google-revela-como-china-y-rusia-usan-la-ia-para-nuevos-ciberataques-y-campanas-de-desinformacion\/"},"modified":"2026-05-12T08:08:38","modified_gmt":"2026-05-12T08:08:38","slug":"google-revela-como-china-y-rusia-usan-la-ia-para-nuevos-ciberataques-y-campanas-de-desinformacion","status":"publish","type":"post","link":"https:\/\/acronoticias.com\/index.php\/2026\/05\/12\/google-revela-como-china-y-rusia-usan-la-ia-para-nuevos-ciberataques-y-campanas-de-desinformacion\/","title":{"rendered":"Google revela c\u00f3mo China y Rusia usan la IA para nuevos ciberataques y campa\u00f1as de desinformaci\u00f3n"},"content":{"rendered":"<div>\n<div class=\"c-detail__author full\">\n<div>\n<div class=\"c-detail__author__thumb\">\n<figure>\n                                <picture src=\"https:\/\/imagenes.hoy.com.do\/files\/image_square_xs\/uploads\/2025\/11\/18\/691c7d5bed035.jpeg\" data-size=\"w:40,h:40\">\n                                    <img decoding=\"async\" loading=\"lazy\" alt=\"EFE EFE\" width=\"40\" height=\"40\" src=\"https:\/\/imagenes.hoy.com.do\/files\/image_square_xs\/uploads\/2025\/11\/18\/691c7d5bed035.jpeg\"\/>\n                                <\/picture>\n                                <\/figure>\n<\/div>\n<\/div>\n<\/div>\n<p>                                                                                            <!-- --><\/p>\n<p class=\"paragraph\">Actores vinculados a<b> China, Corea del Norte y Rusia<\/b> intensificaron el uso de<b> inteligencia artificial <\/b>(IA) para <b>encontrar vulnerabilidades, crear malware m\u00e1s sofisticado <\/b>y ejecutar campa\u00f1as de <b>desinformaci\u00f3n<\/b>, alert\u00f3 este lunes Google Threat Intelligence Group en un informe que apunta a una \u00abindustrializaci\u00f3n\u00bb del uso ofensivo de esta tecnolog\u00eda.<\/p>\n<p class=\"paragraph\">El informe, titulado \u2018AI Threat Tracker\u2019 (\u2018Rastreador de amenazas de IA\u2019), sostiene que ciberdelincuentes y grupos estatales pasaron de experimentar con modelos de IA a integrarlos de forma masiva en sus operaciones, desde el descubrimiento de fallos de seguridad hasta la automatizaci\u00f3n de ataques y la creaci\u00f3n de contenido falso.<\/p>\n<p class=\"paragraph\">Entre los hallazgos m\u00e1s destacados de la divisi\u00f3n de Google dedicada a inteligencia sobre ciberamenazas figura la primera evidencia de un \u00abataque de d\u00eda cero\u00bb desarrollado con ayuda de IA. Seg\u00fan el informe, un grupo criminal utiliz\u00f3 ese modelo para identificar y explotar una vulnerabilidad que permit\u00eda eludir sistemas de autenticaci\u00f3n de doble factor (2FA) en una popular herramienta de administraci\u00f3n web cuyo nombre no revel\u00f3.<\/p>\n<p class=\"paragraph\"><b>Desinformaci\u00f3n y automatizaci\u00f3n<\/b><\/p>\n<figure class=\"c-detail__media \"><figcaption class=\"c-detail__media__txt\">\n<p class=\"c-detail__media__subtitle\">\n<p>        <span class=\"c-detail__media__credit \">Fotograf\u00eda de archivo de la pantalla de un ordenador mostrando un c\u00f3digo binario. EFE\/ Ritchie B. Tongo<\/span><\/p>\n<\/figcaption><\/figure>\n<p class=\"paragraph\">El informe tambi\u00e9n detalla que actores vinculados a China y Corea del Norte est\u00e1n empleando la IA para acelerar la b\u00fasqueda y el an\u00e1lisis de vulnerabilidades registradas (CVE, por sus siglas en ingl\u00e9s), as\u00ed como el examen de firmware de dispositivos.<\/p>\n<p class=\"paragraph\">Google se\u00f1ala adem\u00e1s que grupos asociados a Rusia han incorporado IA en campa\u00f1as de desinformaci\u00f3n, entre ellas la operaci\u00f3n prorrusa \u00abOperation Overload\u00bb, en la que se emplearon herramientas de clonaci\u00f3n de voz para suplantar a periodistas reales y difundir v\u00eddeos manipulados dirigidos a audiencias de EE.UU., Ucrania y Francia.<\/p>\n<div class=\"c-detail__box \">\n<article class=\"c-detail__sumario \">\n<figure class=\"c-detail__sumario__thumb\" style=\"display: block;\">\n            <a href=\"#\" title=\"\">\n                <picture data-size=\"w:140,h:140\" loading=\"lazy\" src=\"https:\/\/imagenes.hoy.com.do\/files\/related_image\/uploads\/2026\/05\/07\/69fcfc78c302f.webp\" data-full-src=\"https:\/\/imagenes.hoy.com.do\/uploads\/2026\/05\/07\/69fcfc78c302f.webp\">\n                    <img loading=\"lazy\" decoding=\"async\" width=\"140\" height=\"140\" alt=\"D\u00eda Mundial de la Contrase\u00f1a\" src=\"https:\/\/imagenes.hoy.com.do\/uploads\/2026\/05\/07\/69fcfc78c302f.webp\"\/>\n                <\/picture>\n            <\/a><br \/>\n        <\/figure>\n<\/article>\n<\/div>\n<p class=\"paragraph\">La investigaci\u00f3n describe igualmente una nueva generaci\u00f3n de malware \u00abaut\u00f3nomo\u00bb capaz de interpretar el entorno de la v\u00edctima y tomar decisiones sin intervenci\u00f3n humana.<\/p>\n<p class=\"paragraph\">Uno de los ejemplos es PROMPTSPY, una puerta trasera para Android que utiliza el modelo Gemini de Google para analizar la interfaz del dispositivo y ejecutar acciones autom\u00e1ticamente, como pulsar botones, desplazarse por men\u00fas o mantener el malware en el sistema.<\/p>\n<p class=\"paragraph\">El informe subraya adem\u00e1s un cambio cualitativo en el uso de la IA en ciberataques, ya que algunos programas maliciosos ya no solo utilizan estos modelos como herramienta de apoyo, sino que son capaces de tomar decisiones de forma aut\u00f3noma dentro de los sistemas infectados.<\/p>\n<p class=\"paragraph\"><b>Ataques contra el software de las empresas<\/b><\/p>\n<p class=\"paragraph\">Google tambi\u00e9n advierte de que algunos hackers est\u00e1n atacando el software que usan las empresas en lugar de atacarlas directamente, con casos como el de un grupo llamado TeamPCP que habr\u00eda infectado herramientas y repositorios de c\u00f3digo para colarse en los sistemas cuando las empresas los descargan.<\/p>\n<figure class=\"c-detail__media \"><figcaption class=\"c-detail__media__txt\">\n<p class=\"c-detail__media__subtitle\">\n<p>        <span class=\"c-detail__media__credit \">Fotograf\u00eda de archivo que muestra la pantalla de un ordenador con un mensaje tras la infecci\u00f3n con un ransomware, en Geldrop (Holanda). EFE\/ Rob Engelaar<\/span><\/p>\n<\/figcaption><\/figure>\n<p class=\"paragraph\">Una vez dentro, roban contrase\u00f1as y claves de acceso a servicios en la nube y a sistemas internos de desarrollo.<\/p>\n<p class=\"paragraph\">Seg\u00fan el informe, los atacantes buscan especialmente plataformas y herramientas utilizadas para integrar modelos de IA en empresas, ya que permiten acceder a datos sensibles y a infraestructuras corporativas.<\/p>\n<p class=\"paragraph\">\u00abExiste la idea err\u00f3nea de que la carrera por la vulnerabilidad de la IA es inminente. La realidad es que ya ha comenzado\u00bb, afirma en el informe John Hultquist, analista jefe de GTIG, quien advierte de que la IA est\u00e1 permitiendo a los hackers \u00abaumentar la velocidad, la escala y la sofisticaci\u00f3n\u00bb de sus operaciones.<\/p>\n<p class=\"paragraph\">El gigante tecnol\u00f3gico defiende en el informe que est\u00e1 utilizando IA con fines defensivos, mediante sistemas capaces de detectar vulnerabilidades o corregir c\u00f3digo autom\u00e1ticamente, y pide reforzar los est\u00e1ndares de seguridad para el desarrollo y despliegue de estas tecnolog\u00edas.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Actores vinculados a China, Corea del Norte y Rusia intensificaron el uso de inteligencia artificial (IA) para encontrar vulnerabilidades, crear malware m\u00e1s sofisticado y ejecutar campa\u00f1as de desinformaci\u00f3n, alert\u00f3 este lunes Google Threat Intelligence Group en un informe que apunta a una \u00abindustrializaci\u00f3n\u00bb del uso ofensivo de esta tecnolog\u00eda. El informe, titulado \u2018AI Threat Tracker\u2019<\/p>\n","protected":false},"author":1,"featured_media":40292,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-40291","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internacionales"],"_links":{"self":[{"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/posts\/40291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/comments?post=40291"}],"version-history":[{"count":0,"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/posts\/40291\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/media\/40292"}],"wp:attachment":[{"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/media?parent=40291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/categories?post=40291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/acronoticias.com\/index.php\/wp-json\/wp\/v2\/tags?post=40291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}