Google ha reconocido que está recurriendo cada vez más a sus modelos Gemini para identificar y bloquear anuncios maliciosos dentro de sus redes publicitarias, a medida que los estafadores perfeccionan técnicas para sortear los controles tradicionales. En su último informe público la compañía detalla cifras llamativas: durante 2025 retiró o bloqueó alrededor de 8.300 millones de anuncios y suspendió casi 25 millones de cuentas de anunciantes, de las cuales unas 602 millones estaban relacionadas con estafas, según explica en su propio blog sobre seguridad en la publicidad Keerat Sharma, responsable de privacidad y seguridad en Ads.
El malvertising —el uso de espacios publicitarios para distribuir malware, inducir al robo de criptomonedas o dirigir a páginas de phishing— lleva años siendo una cabeza de hidra para plataformas como Google. Los atacantes compran espacios y confecciones creativas que imitan empresas y servicios legítimos, y combinan técnicas de cloaking y redirecciones para que, a simple vista, la URL o la apariencia parezcan de confianza, incluso mostrando dominios relacionados con Google o con páginas de descarga y autenticación oficiales.

Informes de investigadores y medios especializados han documentado campañas concretas que ilustran la variedad y sofisticación del problema. Entre los ejemplos aparecen anuncios que llevan a páginas falsificadas para robar accesos a cuentas de Google Ads, anuncios usados para distribuir software troyanizado haciéndose pasar por utilidades populares como gestores de autenticación o instaladores de paquetes, y anuncios que simulan ser plataformas de criptomonedas para vaciar monederos de los visitantes. Varias notas de prensa y análisis periodísticos han seguido la pista a estas campañas, como las cubiertas por BleepingComputer y por firmas de seguridad que muestran creativos maliciosos que llegan a hacerse pasar por la propia página de Google (Malwarebytes ha publicado investigaciones en este sentido).
Lo que cambia ahora es la escala y la rapidez con la que los delincuentes pueden montar operaciones convincentes: Google afirma que actores maliciosos están utilizando herramientas de inteligencia artificial generativa para producir anuncios engañosos en masa y crear activos de campaña con mucha más velocidad. La respuesta de la plataforma ha sido incorporar a Gemini en los procesos de control, no solo para analizar el contenido textual de las piezas, sino para cruzar miles de millones de señales que van desde el comportamiento del anunciante y el historial de la cuenta hasta patrones de campaña y la aparente intención detrás del anuncio.
Antes, los sistemas de detección dependían en gran medida del análisis de palabras clave y reglas predefinidas; ahora, según Google, los modelos pueden evaluar contextos mucho más complejos y automatizar la identificación de campañas sospechosas antes de que se publiquen, o bloquearlas en tiempo real. Esa automatización ha permitido, además, acelerar la tramitación de los reportes de usuarios que sí consiguen pasar los filtros iniciales, y reducir la cantidad de cuentas suspendidas por error: la empresa afirma una disminución de las suspensiones equivocadas del orden del 80% gracias a la mayor precisión de sus modelos.
En Estados Unidos, por ejemplo, Google removió alrededor de 1.700 millones de anuncios y suspendió 3,3 millones de cuentas de anunciantes en 2025, y apunta a infracciones como el abuso de la red de anuncios y la suplantación de identidad como las principales causas de intervención, conforme a sus normas de política de anuncios (política de Google Ads).
Sin embargo, confiar en IA para mitigar la malvertising también plantea retos. Los modelos son tan buenos como los datos y las estrategias de defensa que se les alimenten; los atacantes, por su parte, adaptan rápidamente sus tácticas —por ejemplo, introduciendo capas de ofuscación, rotando dominios, y usando redirecciones y páginas intermedias para dificultar el rastreo y el bloqueo automatizado—. Además, la implicación de generadores de contenido implica que el volumen de creativos y páginas falsificadas puede crecer exponencialmente si no se acompaña de controles igualmente ágiles.

Para los usuarios y anunciantes hay dos lecturas prácticas. Por un lado, la buena noticia es que las grandes plataformas invierten en herramientas avanzadas de defensa y que estos sistemas sí están frenando a gran escala muchos anuncios abusivos. Por otro lado, la persistencia del problema recuerda que ningún filtro es infalible: conviene mantener precauciones clásicas como verificar URLs y certificados, desconfiar de solicitudes de credenciales en páginas inesperadas, usar autenticación fuerte y revisar permisos y descargas con herramientas de seguridad.
Google dice que planea ampliar el uso de Gemini a más formatos publicitarios y sistemas de cumplimiento, con la intención de interceptar campañas maliciosas en el momento de su envío en lugar de reaccionar después. Mientras tanto, la batalla entre defensores y atacantes seguirá dependiendo tanto de nuevas tecnologías como de procesos humanos de revisión y del sentido común digital de los usuarios.
Si quieres profundizar en los datos y las políticas que Google publica sobre este tema, puedes consultar su informe de seguridad publicitaria en el blog oficial de Google Ads aquí, y para ejemplos de campañas concretas y análisis técnicos hay investigaciones y artículos periodísticos en sitios especializados como BleepingComputer y en publicaciones de firmas de ciberseguridad como Malwarebytes.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...