Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La botnet xlabs_v1 basada en Mirai explota ADB para secuestrar dispositivos IoT y lanzar ataques DDoS

Greg Brockman explica cómo Elon Musk dejó OpenAI

El Departamento de Justicia dice que un grupo de ransomware explotó la base de datos del gobierno ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El año de los ataques asistidos por IA
Identidad

El año de los ataques asistidos por IA

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 4, 2026No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El 4 de diciembre de 2025, un joven de 17 años fue arrestado en Osaka en virtud de la Ley de Prevención de Acceso No Autorizado de Japón. El joven ejecutaba un código malicioso que extraía los datos personales de más de 7 millones de usuarios de Kaikatsu Club, la cadena de cibercafés más grande de Japón. Cuando se le preguntó, el joven explicó los motivos del hackeo. Porque quería comprar cartas de Pokémon.

En cierto modo, esta es una historia bastante común. Desde la década de 1990, hemos estado leyendo sobre genios de la informática como Kevin Mitnick. Se involucraron en delitos cibernéticos de alto perfil en los que sus habilidades técnicas excedían su juicio y buscaban estatus, ganancias o entusiasmo. Pero algo es diferente en esta historia. El joven en cuestión no era ingeniero.

El aumento de los ataques asistidos por IA

En 2025, los sistemas de agentes y chat impulsados ​​por LLM han cruzado un umbral, transformándose de asistentes de codificación útiles pero propensos a errores a poderosas herramientas para la codificación de un extremo a otro. A lo largo del año, varias medidas de la frecuencia y gravedad del delito cibernético casi se duplicaron. Los casos de paquetes maliciosos descubiertos en repositorios públicos aumentaron en un 75 %, las intrusiones en la nube aumentaron en un 35 % y el phishing generado por IA comenzó a superar por completo a los equipos rojos humanos. Sin embargo, una diferencia más cualitativa reside en el perfil de quienes perpetran los ataques.

En febrero de 2025, tres adolescentes (de 14, 15 y 16 años) sin experiencia en codificación utilizaron ChatGPT para crear una herramienta que generó aproximadamente 220.000 accesos a los sistemas de Rakuten Mobile y gastaron las ganancias en consolas de juegos y apuestas en línea. En julio de 2025, un único atacante que utilizaba Claude Code, una plataforma de codificación de agentes más sofisticada, llevó a cabo una campaña de extorsión de un mes de duración dirigida a 17 organizaciones. La campaña utilizó agente AI para desarrollar código malicioso, organizar archivos robados, analizar registros financieros para personalizar solicitudes y redactar correos electrónicos de extorsión. En diciembre de 2025, otro individuo utilizó Claude Code y ChatGPT para infiltrarse en el gobierno mexicano, apuntando a más de una docena de agencias gubernamentales y robando más de 195 millones de registros fiscales.

Estos ataques eran posibles antes de 2025, pero ahora estamos viendo ataques de un solo atacante que eran típicos de equipos organizados, y ataques a pequeña escala por parte de personal no técnico que eran típicos de los ataques llevados a cabo por hackers e ingenieros talentosos en la era anterior a la IA. En 2025, la barrera de entrada para realizar ataques técnicamente avanzados será significativamente menor.

Los malos números aumentan

A lo largo de 2025, las mediciones de la actividad de los bots, el malware, los ataques dirigidos y el phishing mostraron aumentos espectaculares. Al mismo tiempo, la medición de las capacidades de LLM en puntos de referencia tecnológicos también ha logrado avances significativos.

Según Sonatype, había 55.000 paquetes maliciosos en repositorios públicos en 2022. Para 2025, esa cifra aumentó a 454.600. Vimos saltos notables en 2023 (el año en que se lanzó GPT-4) y 2025 (el año clave para la codificación de agentes).

El tiempo de explotación, otra medida práctica de las capacidades de los atacantes del mundo real, era casi imperceptible en la era anterior a la IA. El tiempo de explotación mide el tiempo entre la publicación de una vulnerabilidad y el descubrimiento de un exploit real para esa vulnerabilidad.

Esta cifra disminuyó de más de 700 días en 2020 a solo 44 días en 2025. Esto significa que los atacantes están desarrollando exploits para vulnerabilidades conocidas en menos de dos meses en lugar de casi dos años. De hecho, el informe M-Trends 2026 de Mandiant encontró que el tiempo de explotación se ha vuelto prácticamente negativo. Los exploits ahora llegan regularmente antes que los parches, y el 28,3 % de los CVE se explotan dentro de las 24 horas posteriores a su publicación.

De 2024 a 2025 y principios de 2026, el rendimiento de modelos de vanguardia como ChatGPT, Claude y Gemini en puntos de referencia como SWE Bench, una prueba de destreza en el desarrollo de software, mejoró drásticamente. En agosto de 2024, los mejores modelos podrían resolver el 33% de los problemas de GitHub del mundo real en el banco. En diciembre de 2025, esa cifra había aumentado poco menos del 81%.

A finales de 2024 y especialmente en 2025, la codificación asistida por IA alcanzó un punto de inflexión. Sin embargo, una codificación mejorada también mejora las capacidades de ataque, y el entorno de 2026 reflejará estos cambios, con ataques que se producirán con mayor frecuencia, mayor gravedad y mayor impacto.

no puedo quitar el dolor

La IA hace que tanto los defensores como los atacantes sean más rápidos. Lamentablemente, según datos de 2025 y 2026, la carrera armamentista está favoreciendo a los atacantes. Según el Informe de estadísticas de vulnerabilidad de Edgescan 2025, el tiempo promedio para remediar un CVE de gravedad o gravedad conocida es ahora de 74 días. Además, el 45% de las vulnerabilidades en los sistemas administrados por grandes empresas (más de 1000 empleados) nunca se solucionan.

Las organizaciones también se sienten presionadas por un aumento del malware encontrado en repositorios de paquetes públicos. En septiembre de 2025, un ataque de Shai-Hulud dirigido al ecosistema npm comprometió más de 500 paquetes. Más de 487 secretos de organizaciones se vieron comprometidos y se robaron 8,5 millones de dólares de Trust Wallet después de que los atacantes comprometieran la extensión de Chrome de Trust Wallet con credenciales expuestas. A muchas organizaciones se les ha congelado el código después de haber sido atacadas.

Los problemas de detección empeoran esto aún más. En 2025, los paquetes npm maliciosos disfrazados de bibliotecas populares como Choke y Debug contenían documentación, pruebas unitarias y código estructurado para parecerse a módulos de telemetría legítimos. Los análisis estáticos y los escáneres de firmas los pasaron por alto por completo. Quizás porque el código generado por la IA parecía software real. Como afirma el director ejecutivo de Chainguard, Dan Lorenc, «la complejidad y la escala de la gestión de vulnerabilidades están más allá de la capacidad de la mayoría de las organizaciones para gestionarla por sí mismas».

Eliminar categoría de ataque

La lección para 2025 es que no podemos sobrevivir a estos ataques. Las ventanas de explotación se están reduciendo más rápido de lo que los ciclos de parches pueden comprimirlas, y el malware generado por IA está evadiendo las herramientas de detección en las que las organizaciones han confiado durante décadas. El diagrama de Venn de «dispuesto a realizar un ataque» y «tener la capacidad técnica para realizar un ataque» solía ser pequeño, pero aumenta cada mes. Al mismo tiempo, estamos creando más software y más rápido. Y si los ataques a la cadena de suministro se producirán rápidamente en 2026, ¿qué pasará en 2027 cuando el modelo aumente a 10?

El entorno actual sólo puede llevar a los equipos hasta cierto punto en lo que respecta a velocidad y ofensiva superior. Más bien, una medida inteligente es eliminar toda la categoría de vulnerabilidades y permitir que el equipo se concentre en las áreas restantes. Este es el enfoque detrás de las bibliotecas Chainguard, que reconstruye todas las bibliotecas de código abierto a partir de código fuente atribuible y verificado. La idea detrás de la biblioteca es hacer que categorías enteras de ataques sean estructuralmente imposibles, protegiendo a los usuarios del secuestro de CI/CD, confusión de dependencias, robo de tokens a largo plazo o ataques de distribución de paquetes. Cuando se probó con 8.783 paquetes npm maliciosos, la biblioteca Chainguard bloqueó el 99,7%. Bloqueamos aproximadamente el 98 % de aproximadamente 3000 paquetes maliciosos de Python.

El año pasado hubo 454.600 paquetes maliciosos. 394.877 en un solo trimestre. Un aficionado argelino creó un ransomware que afectó a 85 objetivos en el primer mes. Un chico de 17 años robó 7 millones de discos para comprar cartas de Pokémon. Las herramientas que hicieron posibles estos ataques son más baratas, más rápidas y más accesibles. En lugar de entrar en pánico cuando se lance el próximo Axios o Shai-Hulud la próxima semana o el próximo mes, simplemente puede leer sobre ello con una taza de café mientras su organización ingiere datos de la biblioteca Chainguard en sus sistemas de producción, administradores de artefactos y estaciones de trabajo de desarrolladores.

Nota: Este artículo fue escrito y contribuido profesionalmente por Patrick Smyth, ingeniero principal de relaciones con desarrolladores de Chainguard.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSilver Fox implementa el malware ABCDoor en India y Rusia mediante phishing con temática fiscal
Next Article Barocal puede enfriar alimentos y bebidas exprimiendo bloques de cristales de plástico
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La botnet xlabs_v1 basada en Mirai explota ADB para secuestrar dispositivos IoT y lanzar ataques DDoS

mayo 6, 2026

MuddyWater usa Microsoft Teams para robar credenciales en un ataque de ransomware de bandera falsa

mayo 6, 2026

The Hacker News lanza “Cybersecurity Stars Awards 2026”; ahora se aceptan solicitudes

mayo 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La botnet xlabs_v1 basada en Mirai explota ADB para secuestrar dispositivos IoT y lanzar ataques DDoS

Greg Brockman explica cómo Elon Musk dejó OpenAI

El Departamento de Justicia dice que un grupo de ransomware explotó la base de datos del gobierno ruso

SpaceX podría gastar hasta 119.000 millones de dólares en la fábrica de chips Terafab en Texas

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.