Hace poco tiempo, una investigación de seguridad sacó a la luz un fallo que revela cómo un elemento aparentemente inofensivo —las claves API de Google Cloud— puede convertirse en una puerta de entrada a funciones avanzadas de inteligencia artificial y, en consecuencia, a datos privados y facturas desorbitadas. El informe, publicado por Truffle Security, muestra que miles de esas claves estaban visibles en código cliente en páginas web y, por un cambio en la forma en que Google habilita sus APIs, empezaron a funcionar como credenciales para los endpoints de Gemini (la API Generative Language de Google).
Tradicionalmente, las claves con prefijo "AIza" se han usado principalmente como identificadores de proyecto para propósitos de facturación, por ejemplo para servicios como mapas embebidos. Truffle Security encontró cerca de 2.900 claves expuestas públicamente en JavaScript de sitios que las utilizaban abiertamente. Lo preocupante no es solo la exposición: es que cuando un proyecto activa la API de Gemini, esas claves dejan de ser meramente tokens de facturación y empiezan a autorizar llamadas a la API de generación de lenguaje sin que los desarrolladores lo adviertan.

El efecto práctico es fácil de explicar y difícil de mitigar después del hecho. Un atacante que raspe la web y recoja una de esas claves puede realizar peticiones a Gemini, consumir cuota de inferencia que se cobrará al propietario de la clave y, en algunos casos, acceder a contenidos privados a través de endpoints como /files y /cachedContents. Es decir, la misma clave que antes solo figuraba en facturas puede ahora permitir descargar archivos subidos o recuperar datos que se habían almacenado en caché.
Además, Truffle Security documentó que la creación de una clave API nueva en Google Cloud suele venir con una configuración por defecto muy permisiva: "Unrestricted", lo que significa que la clave queda asociada a cualquier API habilitada en el proyecto, incluida Gemini. El resultado, en palabras de los investigadores, es que muchas claves que se consideraban seguras porque se usaban solo para facturación pasaron a actuar como credenciales de Gemini y aparecieron en la superficie pública.
Este problema se magnifica cuando se considera el ecosistema móvil: la firma Quokka realizó un barrido de 250.000 aplicaciones Android y halló más de 35.000 claves únicas de Google incrustadas en esas apps. El panorama completo sugiere que no es un caso aislado sino un patrón de exposición masiva que, con la llegada de APIs de IA, cambia el perfil de riesgo de manera significativa.
Ante la difusión del informe, Google respondió que estaba trabajando con los investigadores para mitigar el problema y que había implementado medidas proactivas para detectar y bloquear claves filtradas que intenten acceder a la API de Gemini. Esa comunicación pública de Google puede consultarse junto a los detalles técnicos y recomendaciones en la documentación oficial de Google Cloud sobre claves API y en las páginas que describen su oferta generativa: el informe de Truffle Security, la entrada técnica de Quokka y la documentación de Google Cloud sobre autenticación y la API generativa (API keys y Generative AI).
No está claro si estas claves se han aprovechado de forma extensa en ataques dirigidos, pero ya han aparecido informes anecdóticos que muestran el potencial impacto económico: en Reddit circuló una publicación donde un usuario afirma haber recibido cargos de más de 80.000 dólares en 48 horas tras el robo de una clave de Google Cloud y uso de la API de Gemini. Aunque ese caso individual no ha sido verificado públicamente, ilustra el tipo de abuso que preocupa a la comunidad de seguridad (ver publicación en Reddit).
La lección aquí es doble. Por un lado, los riesgos asociados a las claves API son dinámicos: una pieza de infraestructura considerada de bajo riesgo puede volverse crítica cuando cambian los servicios vinculados al proyecto. Por otro lado, la higiene de seguridad básica —rotación de claves, restricciones por IP o por referrer, y evitar incluir claves en código cliente o repositorios públicos— deja de ser una recomendación y pasa a ser una necesidad urgente.

Si gestionas proyectos en Google Cloud, conviene que revises tus APIs y servicios ya activados y que identifiques claves que estén accesibles desde el cliente (JavaScript público, repositorios públicos o apps móviles). Prioriza la rotación de las claves más antiguas, que son las más propensas a haber sido desplegadas bajo prácticas previas menos estrictas. A su vez, limita su alcance aplicando restricciones sobre qué APIs pueden usarlas y desde qué orígenes se pueden invocar; la documentación de Google Cloud ofrece guías y controles para eso.
Más allá de acciones puntuales, este incidente subraya la necesidad de una vigilancia continua: escaneo de seguridad, detección de comportamientos anómalos en el uso de APIs y bloqueos automáticos cuando se detecta actividad sospechosa. Como señalan varios expertos, la adopción de la IA en infraestructuras cloud agrega vectores nuevos que no existían cuando muchas de estas claves se consideraron inofensivas, por lo que el enfoque de “configurar y olvidar” ya no funciona.
En resumen, lo que parecía un token de facturación puede hoy ser la llave de una API que procesa prompts, almacena resultados y da acceso a contenidos. Revisar proyectos, aplicar restricciones de uso, rotar y eliminar claves expuestas y monitorizar patrones de consumo son pasos imprescindibles para reducir la superficie de ataque. Para quien necesite empezar ya, tanto el análisis de Truffle Security como el de Quokka y la documentación oficial de Google ofrecen puntos de partida claros y técnicos para entender el alcance y poner remedio: Truffle Security, Quokka y documentación de Google Cloud.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...