En las últimas semanas, investigadores de seguridad han encendido una nueva alarma: actores con respaldo estatal están aprovechando el modelo de lenguaje de Google, Gemini, como si fuera una navaja suiza para facilitar campañas cibernéticas. Lo preocupante no es solo que usemos IA para automatizar tareas legítimas, sino que estas herramientas están siendo incorporadas en cada fase del ataque —desde el reconocimiento inicial hasta la exfiltración de datos— con un efecto multiplicador sobre la eficiencia y el alcance de los delincuentes.
Según el análisis de la propia Google sobre actividad maliciosa observada, grupos afiliados a varios países han empleado Gemini para actividades tan diversas como perfilar objetivos, recopilar inteligencia pública, crear cebos de phishing y ayudar en el desarrollo de infraestructuras de mando y control. Entre los nombres señalados por los investigadores aparecen colectivos con etiquetas relacionadas con China, Irán, Corea del Norte y Rusia, que han utilizado el modelo para traducir textos, depurar y generar código, diseñar pruebas de vulnerabilidad y resolver problemas técnicos durante intrusiones.

El uso de un modelo grande de lenguaje en estas tareas no es una simple curiosidad técnica: reduce barreras. Generar un correo de spear-phishing más convincente, adaptar un exploit a un blanco concreto o automatizar la conversión de investigación pública en un guion accionable son actividades que antes demandaban más tiempo y habilidades especializadas. Ahora, con indicaciones adecuadas, los atacantes pueden acelerar procesos y probar variantes rápidamente, lo que dificulta la detección y amplía la superficie de riesgo.
Los ejemplos concretos observados incluyen familias de herramientas y campañas que presentan claramente trazas de asistencia por IA. Algunos prototipos de malware han llegado a integrar llamadas a la API de Gemini para generar fragmentos de código en C# que se compilan y ejecutan en memoria como segunda etapa; kits de phishing complejos presentan evidencias de que su desarrollo se apoyó en herramientas de generación de código; y campañas de “ClickFix” han usado contenido generado por IA para atraer a usuarios hacia páginas que entregan malware específico para macOS. Estos casos demuestran que la IA ya forma parte de la caja de herramientas criminal.
Otra vertiente que Google y los analistas destacan es el intento de replicar modelos. Mediante un proceso de extracción de modelos y “distilación de conocimiento”, organizaciones malintencionadas pueden interrogar sistemáticamente un servicio autorizado y, con suficientes consultas, aproximar su comportamiento para entrenar alternativas más baratas o sin restricciones. Este tipo de estrategia no solo supone un problema de propiedad intelectual, sino que abarata y acelera el desarrollo de capacidades adversas.
Los investigadores describen incluso operaciones a gran escala que usaron decenas de miles de peticiones en distintos idiomas con la intención de capturar patrones de razonamiento del modelo. Para defenderse, Google afirma haber suspendido cuentas abusivas e implantado nuevos controles en los clasificadores y en los puntos de acceso al modelo, y recalca que diseña sus sistemas con salvaguardas y pruebas continuas. No obstante, la dinámica muestra que las medidas de protección deben evolver tan deprisa como los abusos.
Que estos problemas se observan en uno u otro proveedor no es una sorpresa. La comunidad de seguridad lleva años documentando técnicas de extracción de modelos académicamente (véase trabajos sobre extracción de modelos y APIs de predicción), y organismos públicos y privados empiezan a publicar guías para mitigar usos maliciosos de la IA. El riesgo combina factores técnicos, económicos y humanos: desde la pérdida de propiedad intelectual hasta la posibilidad de que las defensas convencionales queden obsoletas frente a ataques más pulidos y automatizados.
¿Qué pueden hacer las organizaciones hoy para reducir el riesgo? No existe una solución única, pero sí medidas prácticas que ayudan: reforzar controles sobre el acceso a APIs y credenciales, monitorizar patrones anómalos de uso (por ejemplo, volúmenes extraordinarios de consultas o series de prompts repetitivos), aplicar la autenticación multifactor y revisar los procesos de desarrollo para detectar código o artefactos generados por terceros. Además, la formación para usuarios finales sigue siendo clave: los cebos de phishing generados por IA pueden ser más profesionales, pero muchas veces siguen explotando fallos humanos que la concienciación y los procedimientos pueden mitigar.

La cooperación entre proveedores de IA, empresas de ciberseguridad y autoridades es igualmente esencial. Cuando los modelos se convierten en infraestructura crítica para la innovación, su abuso también exige respuestas coordinadas: compartir indicadores de compromiso, denunciar tácticas emergentes y actualizar marcos regulatorios y contractuales para proteger tanto a clientes como a la propiedad intelectual de los desarrolladores.
Si quieres revisar el informe y la cobertura periodística que han resumido estos hallazgos, puedes consultar el comunicado de seguridad de Google en su blog corporativo sobre amenazas y abusos, y también el análisis de medios especializados que han recogido los detalles técnicos y ejemplos prácticos. Estos materiales ayudan a entender tanto la evidencia concreta como las respuestas que ya se están implementando: Google Security Blog y una pieza informativa en BleepingComputer ofrecen puntos de partida, mientras que informes más generales sobre la amenaza que plantea la IA y la extracción de modelos pueden consultarse en instituciones como la Agencia de la Unión Europea para la Ciberseguridad (ENISA) y en trabajos académicos sobre extracción de modelos (Stealing Machine Learning Models via Prediction APIs).
La llegada de modelos capaces de escribir, traducir, diagnosticar y programar plantea enormes beneficios, pero también una contrapartida obvia: cuando herramientas potentes quedan al alcance de actores maliciosos, la balanza del riesgo cambia. La tarea no es prohibir la tecnología, sino gobernarla: construir defensas técnicas, prácticas organizativas y marcos de responsabilidad que reduzcan su abuso sin asfixiar la innovación. Esa será la discusión pública y técnica que marcará los próximos capítulos de la seguridad digital.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...