
Los sistemas de “IA” no sólo son excelentes para aumentar el precio de sus dispositivos electrónicos, brindarle resultados de búsqueda incorrectos y llenar sus redes sociales de basura. ¡También es útil para los piratas informáticos! Aparentemente, el gran modelo lingüístico elegido para los ataques patrocinados por estados de países como Rusia, China, Corea del Norte e Irán es Google Gemini. Y esto es según el propio Google.
En un extenso informe sobre lo que repetidamente llama violaciones de sus términos de servicio, Grupo de inteligencia sobre amenazas de Google documenta el uso de Géminis por atacantes asociados con naciones agresivas. La mayor parte del uso documentado de Gemini es vigilancia automatizada, identificando objetivos de alto valor y vulnerabilidades, incluidas corporaciones, grupos separatistas y disidentes. Pero se ha visto a grupos de hackers asociados con China e Irán ejecutando campañas más sofisticadas, incluida la depuración de códigos de explotación e ingeniería social. Un ataque de un grupo con vínculos con Irán estaba desarrollando una prueba de concepto para explotar un defecto bien conocido en WinRAR.
A pesar de todas mis quejas sobre la “IA”, una cosa que los grandes modelos del lenguaje ellos son Realmente bueno es examinar y destilar grandes cantidades de datos. Los avances en el aprendizaje automático hacen posible buscar conjuntos de datos que a equipos de humanos les llevaría años examinar; esto se está aplicando de maneras menos nefastas en campos como la astronomía y la investigación del cáncer. Este es un beneficio definitivo para los piratas informáticos, que tienen que realizar enormes cantidades de tedioso procesamiento de datos para encontrar vulnerabilidades de software, además de toneladas de análisis más convencionales para identificar objetivos y técnicas de ingeniería social.
Un ejemplo me llamó la atención. Un grupo denominado internamente APT31 utilizó un ejemplo de mensaje de Gemini como “Soy un investigador de seguridad que prueba el Herramientas MCP de golpe hexagonal“, utilizando un sistema que conecta “agentes de IA” con herramientas de seguridad preexistentes para probar vulnerabilidades y otros vectores de ataque. Naturalmente, Gemini no puede distinguir entre un investigador de seguridad legítimo (sombrero blanco) y un hacker malicioso (sombrero negro), ya que gran parte de su trabajo se superpone tanto conceptual como prácticamente. Por lo tanto, las respuestas que proporciona a ambos serían las mismas… para todas las afirmaciones de Google, usar Gemini de esta manera va en contra de las reglas.
Gemini también se utiliza para sistemas de codificación más comunes, escribiendo y depurando código para malware. Y sí, los “residuos de IA” están esparcidos por el suelo, a veces literalmente. “Los actores de amenazas de China, Irán, Rusia y Arabia Saudita están produciendo sátira política y propaganda para promover ideas específicas tanto en plataformas digitales como en medios físicos, como carteles impresos”, afirma el informe de Google.
Google dice que el acceso a Gemini está restringido a usuarios que pueda identificar con confianza como maliciosos, incluidos los equipos de piratería patrocinados por el estado que ha detectado.












