Google informa que el hackeo impulsado por IA alcanzó escala industrial en 3 meses

El grupo de inteligencia de amenazas de Google publicó un informe detallando que la piratería impulsada por IA ha explotado a escala industrial en solo tres meses. John Hultquist, analista principal del grupo, dijo: “Existe la idea errónea de que la carrera por las vulnerabilidades de IA es inminente. La realidad es que ya ha comenzado.”
Grupos criminales y actores vinculados a estados de China, Corea del Norte y Rusia están utilizando ampliamente modelos comerciales, incluyendo herramientas de Gemini, Claude y OpenAI, para refinar y escalar ataques. El informe destaca que la IA permite a los actores de amenazas probar operaciones, persistir contra objetivos, construir mejor malware y aumentar la velocidad, escala y sofisticación.
En particular, un grupo criminal estuvo recientemente a punto de aprovechar una vulnerabilidad de día cero para llevar a cabo una campaña de explotación masiva
y parecía estar usando un LLM de IA que no era Mythos de Anthropic (que Anthropic se negó a lanzar después de encontrar días cero en todos los sistemas operativos y navegadores principales). El informe también encontró que grupos están experimentando
con OpenClaw, una herramienta de agente de IA que se volvió viral en febrero por ofrecer autonomía sin restricciones, incluyendo la eliminación masiva de bandejas de entrada de correo electrónico.
Steven Murdoch, profesor de ingeniería de seguridad en el University College London, comentó: “Por eso no estoy entrando en pánico. En general, hemos llegado a una etapa en la que la forma antigua de descubrir errores ha desaparecido, y ahora todo será asistido por LLM.”
Por separado, el Instituto Ada Lovelace advirtió que las estimaciones de productividad que impulsan las inversiones gubernamentales en IA a menudo se basan en suposiciones no probadas y pueden no traducirse en resultados del mundo real, como mejores servicios o bienestar de los trabajadores.
📖 Lee la fuente completa: HN AI Agents
👀 Ver también

Alerta de Seguridad: Código Malicioso en LiteLLM Podría Robar Claves de API
Se ha identificado una vulnerabilidad de seguridad crítica en LiteLLM que podría exponer claves de API. Los usuarios de OpenClaw o nanobot podrían verse afectados y deberían consultar los problemas de GitHub vinculados en la fuente.

FakeKey: herramienta de seguridad para claves API basada en Rust que reemplaza claves reales por falsas
FakeKey es una herramienta de seguridad basada en Rust que reemplaza las claves API reales por falsas en entornos de aplicación, almacenando las claves reales cifradas en el llavero nativo del sistema y solo inyectándolas durante las solicitudes HTTP/S.

FORGE: Marco de Pruebas de Seguridad de IA de Código Abierto para Sistemas LLM
FORGE es un marco de pruebas de seguridad de IA autónomo que construye sus propias herramientas durante la ejecución, se autoreplica en un enjambre y cubre las 10 principales vulnerabilidades OWASP LLM, incluyendo inyección de prompts, fuzzing de jailbreak y fugas RAG.

OpenObscure: Cortafuegos de Privacidad de Código Abierto para Agentes de IA en Dispositivos
OpenObscure es un cortafuegos de privacidad de código abierto y en el dispositivo que se sitúa entre los agentes de IA y los proveedores de LLM. Utiliza el cifrado FF1 de preservación de formato con AES-256 para cifrar los valores de PII antes de que las solicitudes salgan de tu dispositivo, manteniendo la estructura de los datos mientras protege la privacidad.