La IA entra al negocio del cibercrimen

Future Fiction Magazine
2 minutos de lectura

La inteligencia artificial ya no solo crea imágenes o textos: ahora hackea. Investigadores de Kaspersky revelaron que BlueNoroff, un grupo vinculado al famoso colectivo norcoreano Lazarus, está usando IA generativa para atacar proyectos blockchain y empresas de criptomonedas. Las campañas, llamadas GhostCall y GhostHire, se detectaron desde abril en India, Turquía, Australia y varios países de Europa y Asia.

En GhostCall, los hackers se hacen pasar por inversores o empresarios reales y contactan a las víctimas por Telegram para invitarlas a reuniones falsas en plataformas que imitan Zoom o Teams. Durante la videollamada, piden instalar una “actualización de audio” que en realidad descarga un malware capaz de robar criptomonedas, credenciales y datos de navegadores. Incluso utilizan videos pregrabados de supuestos interlocutores para hacer más creíble la farsa.

En GhostHire, los atacantes se disfrazan de reclutadores de empresas tecnológicas y envían pruebas laborales a desarrolladores de blockchain. El código entregado —oculto en repositorios falsos de GitHub— infecta los equipos y otorga control remoto a los delincuentes. La IA acelera la creación de estas trampas, generando textos, mensajes y hasta perfiles falsos con apariencia convincente.

Kaspersky advierte que BlueNoroff ha refinado su infraestructura: ahora combina distintos lenguajes de programación y usa herramientas capaces de adaptarse tanto a macOS como a Windows. Estas operaciones, más sofisticadas que las campañas anteriores, marcan un salto tecnológico: los cibercriminales emplean IA para seleccionar víctimas, personalizar engaños y automatizar ataques.

La frontera entre humanos y máquinas también se está desdibujando en el delito. Si antes el crimen digital era obra de expertos aislados, hoy la inteligencia artificial se convierte en su cómplice perfecta, capaz de pensar, aprender y atacar con la precisión de un algoritmo. El futuro de la ciberguerra ya empezó.

Más información en el artículo de Security Lab.

Compartir este artículo
Leave a Comment

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *