La doble naturaleza de la inteligencia artificial en ciberseguridad se está revelando rápidamente, con Mozilla informando el descubrimiento y la reparación de 271 vulnerabilidades en su navegador Firefox 150 utilizando Mythos Preview de Anthropic. Esta aplicación defensiva contrasta fuertemente con las revelaciones de que hackers norcoreanos emplearon IA para desarrollar malware y crear sitios web falsos, obteniendo ilícitamente un estimado de 12 millones de dólares en tres meses. La carrera armamentista tecnológica se ha acelerado claramente.
Debajo del debate público sobre el futuro de la IA, una realidad más inmediata y oscura persiste en el ámbito cibernético. Investigadores han descifrado finalmente el sofisticado malware Fast16, un arma cibernética disruptiva que es anterior al infame Stuxnet. Este malware, creado en 2005, fue probablemente desplegado por Estados Unidos o un aliado cercano.
Su propósito: atacar el programa nuclear de Irán, un detalle que subraya la larga historia de incursiones digitales patrocinadas por estados. Tales operaciones tempranas y complejas sentaron un precedente para los conflictos cibernéticos de alto riesgo que se desarrollan hoy. Este contexto histórico enmarca el panorama actual, donde los actores estatales continúan aprovechando la tecnología de vanguardia.
Grupos de hackers norcoreanos están utilizando ahora la inteligencia artificial para refinar sus operaciones, yendo más allá de los métodos tradicionales. Estos grupos emplearon IA para tareas que van desde lo que se denomina “vibe coding” de malware –esencialmente, la creación de software malicioso con características específicas y difíciles de detectar– hasta la generación de sitios web de empresas falsos y convincentes diseñados para el phishing y el fraude. Sus esfuerzos resultaron moderadamente exitosos, obteniendo aproximadamente 12 millones de dólares en solo tres meses, según los informes.
Esto demuestra un claro cambio en la sofisticación del ciberdelito patrocinado por estados con motivaciones financieras. En marcado contraste, los mismos avances en IA ofrecen potentes capacidades defensivas. Mozilla, por ejemplo, obtuvo acceso anticipado a Mythos Preview de Anthropic, un modelo elogiado por su potencial para identificar fallos de seguridad.
Los ingenieros de Mozilla utilizaron esta herramienta para examinar su nueva versión del navegador Firefox 150. Su trabajo llevó a la identificación y posterior remediación de 271 vulnerabilidades distintas. Este enfoque proactivo destaca la utilidad protectora de la IA avanzada, permitiendo a los desarrolladores fortalecer el software antes de su despliegue público.
El gran número de correcciones señala la eficacia del modelo. Sin embargo, el poder de Mythos también conlleva riesgos inherentes. Anthropic había restringido cuidadosamente el acceso a su modelo Preview, reconociendo sus capacidades potencialmente peligrosas.
Sin embargo, un grupo de usuarios en la plataforma Discord logró obtener acceso no autorizado. Lo lograron no a través de un complejo hackeo de IA, sino mediante un trabajo de investigación relativamente sencillo, según informó Bloomberg. Estos individuos examinaron datos de una reciente brecha de Mercor, una startup de entrenamiento de IA que colabora con desarrolladores.
Luego hicieron una suposición informada sobre la ubicación en línea de Mythos, basándose en el formato establecido por Anthropic para otros modelos. Esta fue una técnica simple pero efectiva. Un individuo también utilizó permisos existentes de su trabajo con una empresa contratista de Anthropic, lo que permitió un acceso más amplio.
El resultado: acceso no solo a Mythos, sino a otros modelos de IA de Anthropic no lanzados. Afortunadamente, el informe de Bloomberg indica que estos usuarios utilizaron principalmente Mythos para construir sitios web simples, probablemente para evitar la detección por parte de Anthropic. Este incidente subraya el precario equilibrio entre innovación y control en el panorama de la IA en rápida evolución.
Siga la influencia, no la retórica; el acceso a herramientas poderosas siempre encontrará un camino. Las vulnerabilidades de la infraestructura digital se extienden más allá de los nuevos modelos de IA. Los investigadores de seguridad han advertido durante mucho tiempo sobre las debilidades en el Sistema de Señalización 7 (SS7), los protocolos de telecomunicaciones que rigen cómo las redes telefónicas conectan y enrutan llamadas y mensajes de texto.
Estas vulnerabilidades permiten la vigilancia subrepticia. Esta semana, Citizen Lab, una organización de derechos digitales, reveló que al menos dos proveedores de vigilancia con fines de lucro explotaron estas fallas de SS7, o similares en protocolos de próxima generación, para espiar a objetivos reales. Estas empresas actuaron efectivamente como operadores telefónicos deshonestos, aprovechando el acceso a tres proveedores de telecomunicaciones más pequeños: el operador israelí 019Mobile, el proveedor de telefonía móvil británico Tango Mobile y Airtel Jersey, con sede en la isla de Jersey en el Canal de la Mancha.
Utilizaron este acceso para rastrear la ubicación de los teléfonos de los objetivos. Los investigadores de Citizen Lab señalaron que se rastrearon a individuos de “alto perfil”, aunque la organización se negó a nombrar a las empresas o a sus objetivos. Los hallazgos indican que las dos compañías descubiertas probablemente no están solas, lo que sugiere una vulnerabilidad generalizada y continua en los protocolos globales de telecomunicaciones.
Esta capacidad de vigilancia global establece paralelismos con las preocupaciones internas sobre la supervisión gubernamental. En Estados Unidos, un programa de vigilancia que permite al FBI ver las comunicaciones de los estadounidenses sin una orden judicial, la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera, se enfrenta a su renovación. Los legisladores están estancados en cuanto a su futuro.
Un nuevo proyecto de ley tiene como objetivo abordar las preocupaciones legislativas, pero los críticos argumentan que carece de la sustancia suficiente para prevenir abusos. Esto es lo que no le están diciendo: el debate sobre la Sección 702 es una lucha perenne entre los imperativos de seguridad nacional y las libertades civiles, una tensión que rara vez encuentra una resolución fácil. La reautorización del programa sigue siendo incierta, con implicaciones para la privacidad digital de millones de estadounidenses.
La explotación comercial de datos personales presenta otra faceta del creciente desafío cibernético. Se descubrió que tres instituciones de investigación científica vendían información de salud de ciudadanos británicos en Alibaba, un hecho revelado por el gobierno británico y la organización sin fines de lucro UK Biobank. Durante las últimas dos décadas, más de 500.000 individuos compartieron sus datos de salud –incluyendo imágenes médicas, información genética y registros de atención médica– con UK Biobank para investigación médica.
Sin embargo, la organización benéfica declaró que esta fuga de datos implicó un “incumplimiento del contrato” firmado por las tres organizaciones. Un conjunto de datos a la venta incluía, según se informa, información sobre el medio millón de sujetos de investigación. El Biobank ha suspendido las cuentas de los presuntamente implicados, y los anuncios de los datos han sido eliminados.
Este incidente erosiona la confianza pública en la gestión de datos. Incluso las plataformas de comunicación aparentemente seguras no son inmunes a tales vulnerabilidades. A principios de este mes, 404 Media informó que el FBI obtuvo copias de mensajes de Signal del iPhone de un acusado.
El contenido, cifrado dentro de Signal, se guardó en una base de datos de notificaciones push de iOS. Estas copias de mensajes permanecieron accesibles incluso después de que Signal fuera eliminado del teléfono, un problema que afecta a todas las aplicaciones que utilizan notificaciones push. Apple respondió lanzando una actualización de seguridad de iOS y iPadOS para corregir la falla. “Las notificaciones marcadas para su eliminación podrían retenerse inesperadamente en el dispositivo”, afirmó la actualización de seguridad de Apple para iOS 26.4.2. “Se abordó un problema de registro con una mejor redacción de datos”. Si bien la solución está implementada, se sigue aconsejando a los usuarios que ajusten la configuración de notificaciones en Signal para mostrar “Solo nombre” o “Sin nombre ni contenido”. Las cuentas no cuadran para los usuarios que creen que el cifrado de extremo a extremo protege todos los datos en su dispositivo; el acceso físico a un teléfono desbloqueado aún puede exponer información.
El ámbito digital también sirve como conducto para formas más brutales de crimen. En una señal de la escalada de las acciones de las fuerzas del orden de EE. UU. contra los complejos de estafas impulsados por la trata de personas en el sudeste asiático, el Departamento de Justicia anunció cargos contra dos hombres chinos. Jiang Wen Jie y Huang Xingshan supuestamente ayudaron a administrar un complejo de estafas en Myanmar y buscaron abrir otro en Camboya.
Arrestados en Tailandia por cargos de inmigración, ahora enfrentan cargos por dirigir una vasta operación de estafa. Esta operación atrajo a víctimas de trata de personas con ofertas de trabajo falsas, luego las obligó a defraudar a otras víctimas, incluidos estadounidenses, por millones a través de estafas de inversión en criptomonedas. El Departamento de Justicia también “restringió” 700 millones de dólares en fondos conectados a la operación, congelándolos para su incautación.
Los fiscales incautaron un canal de Telegram utilizado para atraer y esclavizar a las víctimas. La declaración del Departamento de Justicia afirma que Huang participó personalmente en el castigo físico de los trabajadores en un complejo, y Jiang en un momento supervisó el robo de 3 millones de dólares a una única víctima de estafa en EE. UU. Este es un crudo recordatorio del costo humano del ciberdelito.
Conectándose a esta red de fraude digital, Meta se enfrenta a una demanda de la Consumer Federation of America, una organización sin fines de lucro. La demanda alega que Meta aloja anuncios de estafas en Facebook e Instagram y engaña a los consumidores sobre sus esfuerzos para combatirlos. Este desafío legal subraya la responsabilidad de la plataforma en la vigilancia del contenido que facilita el delito financiero, un desafío complicado por el enorme volumen de interacciones diarias en sus servicios.
Por qué es importante:
La creciente sofisticación de las ciberamenazas, desde ataques impulsados por IA patrocinados por estados hasta la explotación comercial de datos de salud personales y operaciones de estafa vinculadas a la trata de personas, subraya una erosión crítica de la confianza digital. Para los individuos, el riesgo de vigilancia, fraude financiero y violaciones de privacidad está aumentando. Para los gobiernos y las corporaciones, el desafío de asegurar la infraestructura crítica y la información sensible se vuelve más complejo.
La difuminación de las líneas entre actores estatales, sindicatos criminales y la responsabilidad corporativa exige una reevaluación de las estrategias de defensa y los marcos regulatorios actuales. Esto no es meramente un problema técnico; es un problema social que afecta la estabilidad económica y las libertades personales. Puntos clave:
- Las herramientas de IA están demostrando ser efectivas tanto para la detección defensiva de vulnerabilidades por parte de empresas como Mozilla como para el ciberdelito ofensivo por parte de grupos como Corea del Norte. - Las vulnerabilidades de telecomunicaciones de larga data, como SS7, continúan siendo explotadas por empresas de vigilancia con fines de lucro, lo que permite el rastreo generalizado de teléfonos. - Los datos personales sensibles, incluidos los registros de salud, enfrentan riesgos de explotación comercial, como lo demuestra el incidente del UK Biobank. - Las agencias de aplicación de la ley están intensificando sus esfuerzos contra los complejos de estafas cibernéticas impulsados por la trata de personas, congelando activos sustanciales y presentando cargos.
De cara al futuro, el debate en torno a la renovación de la Sección 702 en Estados Unidos definirá el alcance de los poderes de vigilancia doméstica. Los organismos internacionales seguirán lidiando con la seguridad de los protocolos globales de telecomunicaciones contra la explotación. El rápido avance de la IA requerirá nuevos marcos regulatorios para mitigar su uso indebido mientras se aprovechan sus capacidades defensivas.
Corporaciones como Meta enfrentarán una presión continua para mejorar sus defensas contra esquemas fraudulentos. La lucha en curso contra los sindicatos del ciberdelito, particularmente aquellos involucrados en la trata de personas, requerirá una cooperación internacional sostenida y una acción agresiva de las fuerzas del orden.
Puntos clave
— - Las herramientas de IA están demostrando ser efectivas tanto para la detección defensiva de vulnerabilidades por parte de empresas como Mozilla como para el ciberdelito ofensivo por parte de grupos como Corea del Norte.
— - Las vulnerabilidades de telecomunicaciones de larga data, como SS7, continúan siendo explotadas por empresas de vigilancia con fines de lucro, lo que permite el rastreo generalizado de teléfonos.
— - Los datos personales sensibles, incluidos los registros de salud, enfrentan riesgos de explotación comercial, como lo demuestra el incidente del UK Biobank.
— - Las agencias de aplicación de la ley están intensificando sus esfuerzos contra los complejos de estafas cibernéticas impulsados por la trata de personas, congelando activos sustanciales y presentando cargos.
Fuente: Wired









