Noticias
HP: los ataques con IA, rápidos y de bajo coste, superan los sistemas de defensa actuales
HP ha publicado su último Informe sobre Amenazas de Seguridad, en el que advierte del uso de ataques con IA para ampliar y acelerar las campañas maliciosas. C Muchos priorizan el bajo coste y la rapidez por encima de la sofisticación técnica. Aunque se trata de ataques simples y con pocos recursos, los ataques asistidos por IA están logrando eludir los sistemas defensivos de las empresas.
La alerta de HP no es nueva y confirma que la implementación masiva y acelerada de los modelos de inteligencia artificial son un gran desafío en materia de seguridad informática. Y es que a medida que las herramientas de IA generativa se han vuelto más potentes, asequibles y accesibles, los ciberdelincuentes las adoptan cada vez más para respaldar todo tipo de ataques.
El informe de HP analiza ciberataques reales y ayuda a las organizaciones comprender las técnicas que utilizan los ciberdelincuentes para evadir los sistemas de detección y comprometer la seguridad de los equipos. A partir del análisis de millones de dispositivos protegidos con HP Wolf Security, entre las campañas más destacadas identificadas por los investigadores de amenazas de HP se incluyen:
– Scripts de vibe-hacking que utilizan redireccionamientos a Booking.com: los atacantes están utilizando la inteligencia artificial para generar scripts de infección listos para usar, conocidos como vibe-hacking, para automatizar la distribución de malware. En una de las campañas detectadas, un enlace incluido en una factura PDF falsa inicia una descarga silenciosa desde un sitio web comprometido y, posteriormente, redirige a la víctima a una plataforma de confianza como Booking.com, con el objetivo de no levantar sospechas.
– El malware flat-pack acelera la creación de campañas: los actores maliciosos están montando ataques con componentes de malware económicos y listos para usar, probablemente adquiridos en foros de hackers. Aunque los señuelos y las cargas útiles finales varían, reutilizan los mismos scripts e instaladores intermedios. Esto les permite crear, personalizar y escalar campañas con mínimo esfuerzo. Los investigadores señalan que no se trata de un único grupo, sino de múltiples actores que utilizan los mismos componentes básicos.
– Malware oculto en un instalador falso de Teams, ataque piggyback: También se han detectado campañas que distribuyeron malware mediante el posicionamiento fraudulento en buscadores y anuncios maliciosos patrocinados que promocionaban páginas falsas de Microsoft Teams. Las víctimas descargan un instalador infectado en el que el malware Oyster Loader se ejecuta durante el proceso de instalación. Mientras la aplicación legítima se instala con normalidad, la infección pasa inadvertida y otorga al atacante acceso remoto al dispositivo.
Los ataques con IA son un gran problema
«Es el clásico triángulo de la gestión de proyectos: velocidad, calidad y coste. Normalmente se sacrifica uno de estos elementos. Lo que estamos viendo es que muchos atacantes priorizan la velocidad y el coste, no la calidad. No utilizan la IA para sofisticar los ataques, sino para ejecutarlos más rápido y con menos esfuerzo. Las campañas son básicas, pero siguen siendo eficaces», explica Alex Holland, investigador principal de amenazas del HP Security Lab.
Gracias al aislamiento de amenazas que esquivan los sistemas de detección, pero permitiendo que el malware se active de forma controlada dentro de contenedores seguros, HP Wolf Security obtiene visibilidad actualizada de las técnicas empleadas por los ciberdelincuentes. Hasta la fecha, los clientes han abierto más de 60.000 millones de archivos adjuntos, páginas web y archivos descargados sin registrar infracciones.
El informe, que analiza los datos de octubre a diciembre de 2025, muestra cómo los ciberdelincuentes siguen diversificando sus métodos para eludir las herramientas de detección tradicionales:
- Al menos el 14 % de las amenazas de correo electrónico identificadas por HP Sure Click eludieron uno o más escáneres de puerta de enlace.
- Los archivos ejecutables fueron el tipo de entrega más popular (37 %), seguidos de los archivos .zip (11 %) y .docx (10 %).
«Los ataques con IA ponen en evidencia las limitaciones de la seguridad basada en la detección. Cuando los atacantes pueden generar y reempaquetar malware en minutos, las defensas tradicionales no pueden seguir el ritmo. En lugar de intentar detectar todas las variantes, las organizaciones deben reducir su exposición al riesgo. Si contienen actividades de alto riesgo, como abrir archivos adjuntos no confiables o hacer clic en enlaces desconocidos, en entornos aislados, pueden detener las amenazas antes de que causen daños y eliminar una categoría completa de riesgos», advierte Ian Pratt, director global de seguridad para sistemas personales de HP.
-
EntrevistasHace 6 días«El canal no es solo un intermediario para D-Link: es nuestro motor en Iberia»
-
A FondoHace 5 díasAMD amplía sus CPUs para sistemas integrados con Ryzen AI Embedded P100
-
A FondoHace 4 díasAMI Labs: mil millones para una IA diferente sin alucinaciones
-
A FondoHace 5 díasIntel presenta nuevos procesadores para embebidos y el edge IA

