A medida que los servicios de inteligencia artificial (IA) se integran cada vez más en el entorno corporativo, los expertos en ciberseguridad advierten sobre una nueva técnica de ataque que está surgiendo. Según Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., el tráfico de red generado por estos servicios de IA se entrelaza con la actividad normal de las empresas, lo que aumenta la superficie de ataque y podría facilitar las comunicaciones encubiertas de los atacantes.
Este nuevo modelo de ataque utiliza asistentes de IA que cuentan con capacidad de navegación web como servidores de relevo en operaciones de Comando y Control (C2). En lugar de que el malware se comunique directamente con un servidor del atacante, el asistente de IA actúa como un intermediario. De esta manera, las interacciones maliciosas se disfrazan de consultas legítimas, lo que dificulta su detección por parte de los sistemas de seguridad.
La investigación revela que los atacantes pueden explotar funciones nativas de los asistentes de IA, como la capacidad de acceder a URL específicas. Esta técnica permite que el código malicioso envíe datos robados y reciba instrucciones sin establecer conexiones directas con la infraestructura del atacante. Además, se ha encontrado que este método puede ejecutarse sin necesidad de claves API o cuentas de usuario autenticadas, lo que desplaza las medidas tradicionales de protección.
Uno de los aspectos más preocupantes de esta nueva técnica es su resiliencia. Al no depender de servidores propios, que serían más fáciles de identificar y eliminar, los atacantes utilizan la confianza que las organizaciones depositan en los servicios de IA de grandes proveedores. Esto convierte a la inteligencia artificial en un nodo de control persistente y complejo de detectar dentro del tráfico corporativo.
La naturaleza del ataque también ha evolucionado, pasando de un malware con instrucciones fijas a uno impulsado por IA. Esto se traduce en tres características clave:
1. Toma de decisiones dinámica: el malware puede recopilar datos y consultar a la IA para determinar su siguiente acción.
2. Priorización inteligente: la IA permite al malware identificar si un sistema infectado es un objetivo prioritario o si es mejor permanecer inactivo.
3. Comportamiento adaptativo: las campañas de malware pueden evolucionar, ajustándose a diferentes víctimas sin necesidad de cambios en el código original.
Conscientes del riesgo, Microsoft ha comenzado a implementar cambios en el flujo de navegación de su herramienta Copilot para mitigar este comportamiento. Sin embargo, el peligro persiste en cualquier servicio de IA que ofrezca acceso a contenido externo.
Check Point Research recomienda que las empresas consideren los dominios de IA como puntos críticos de salida de datos y que monitoricen los patrones de uso automatizados que puedan señalar la presencia de estos servidores C2 sintéticos. La solución Check Point AI Security ya está equipada para inspeccionar este tráfico, permitiendo la detección y bloqueo de comunicaciones maliciosas antes de que se conviertan en amenazas significativas para la organización.



