Close Menu
  • Inicio
  • Formación
  • Noticias
  • Alertas
  • Tienda
  • Comunidad
Facebook X (Twitter) Instagram
X (Twitter) Instagram YouTube Telegram
PrivaDot ®PrivaDot ®
  • Inicio
  • Formación
  • Noticias
  • Alertas
  • Tienda
  • Comunidad
Entrar / Registro
PrivaDot ®PrivaDot ®
Home»ciberseguridad»Google reveló que hackers vinculados a China, Rusia y Corea del Norte usan Gemini para acelerar ciberataques
ciberseguridad

Google reveló que hackers vinculados a China, Rusia y Corea del Norte usan Gemini para acelerar ciberataques

PrivaDotBy PrivaDot07/03/2026Updated:10/03/2026No hay comentarios3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Share
Facebook Twitter LinkedIn Pinterest Email

Una investigación de la empresa afirmó que la utilización de la herramienta de IA no se limita a campañas básicas de phishing, sino que incluye tareas de reconocimiento, redacción de ingeniería social y asistencia en programación.

Un informe del equipo de inteligencia de amenazas de Google reveló que hackers vinculados a gobiernos utilizaron Gemini para agilizar distintas fases de ciberataque.

 

Elaborada por el Google Threat Intelligence Group, la investigación afirmó que el uso de la herramienta de IA no se limitó a campañas básicas de phishing, sino que incluyó tareas de reconocimiento, redacción de ingeniería social, asistencia en programación y actividades posteriores a una intrusión.

Leé también: Alerta mundial: un hacker creó el primer ransomware con inteligencia artificial y los antivirus no lo detectan

Según el reporte, la actividad observada involucra células asociadas a China, Irán, Corea del Norte y Rusia. Los prompts y respuestas analizados incluyeron perfilado de objetivos, generación de textos persuasivos para engaños, traducciones, ayuda con código, pruebas de vulnerabilidades y depuración de herramientas cuando fallaban durante una intrusión.

Google reveló que hackers vinculados a China, Rusia y Corea del Norte usan Gemini para acelerar ciberataques. (Imagen: GeminiAI)
Google reveló que hackers vinculados a China, Rusia y Corea del Norte usan Gemini para acelerar ciberataques. (Imagen: GeminiAI)

Los investigadores de Google plantean una idea central: la IA no introduce tácticas radicalmente nuevas, sino que acelera procesos que los atacantes ya realizaban. El reconocimiento previo a un ataque, la creación de señuelos creíbles, la modificación de herramientas y la corrección de errores técnicos forman parte del manual habitual de operaciones ofensivas.

La diferencia está en el ritmo. Con asistencia de modelos como Gemini, los hackers pueden obtener reescrituras rápidas, soporte multilingüe o correcciones de código en cuestión de segundos. Eso reduce fricciones y acorta los ciclos entre prueba y error.

En uno de los casos descritos, vinculado a actores asociados a China, un ciberdelincuente adoptó la identidad de un experto en seguridad informática dentro de un escenario ficticio para solicitar la automatización del análisis de vulnerabilidades y la generación de planes de prueba dirigidos. En otro ejemplo, un hacker, también basado en el país asiático, recurrió varias veces al modelo para tareas de depuración, investigación técnica y orientación relacionada con intrusiones.

Leé también: De piratas a expertos en ciberseguridad: a 11 años de la incorporación de la palabra hacker al diccionario

El riesgo está en la velocidad de la IA

Uno de los puntos que subraya Google es el impacto en los tiempos. Si los grupos pueden interactuar más rápido sobre objetivos y herramientas, los equipos de defensa disponen de menos margen entre las primeras señales y el daño efectivo.

Menos tiempo también implica menos pausas visibles en los registros, menos errores manuales y menos repeticiones que podrían delatar la actividad. La automatización parcial, incluso en tareas rutinarias, puede alterar la dinámica entre atacante y defensor.

El informe también advierte sobre otra práctica distinta al uso operativo directo: la extracción de modelos y la destilación de conocimiento. En estos escenarios, actores con acceso autorizado a APIs realizan grandes volúmenes de consultas para replicar el comportamiento y la lógica del sistema, con el objetivo de entrenar otro modelo.

Google menciona un caso que involucró alrededor de 100.000 prompts orientados a reproducir comportamientos en tareas en idiomas distintos del inglés. Según el informe, este tipo de actividad puede generar daños comerciales y de propiedad intelectual si se escala.

Qué deberían vigilar los equipos de seguridad

Google informó que deshabilitó cuentas e infraestructura vinculadas al abuso documentado y que incorporó defensas específicas en Gemini. También indicó que continúa probando y reforzando sus mecanismos de seguridad.

Para los equipos de ciberseguridad, la conclusión práctica es asumir que los ataques asistidos por IA avanzarán más rápido, aunque no necesariamente sean más sofisticados. Conviene prestar atención a mejoras repentinas en la calidad de los señuelos, ciclos más veloces en el desarrollo de herramientas y patrones inusuales de uso de API.

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
Previous ArticleVuelta a clases 2026: cómo evitar los riesgos digitales y proteger a los niños en sus actividades online
PrivaDot
  • Website

Ecosistema de ciberseguridad y privacidad digital para personas normales.

Add A Comment

Comments are closed.

Suscríbete a PrivaDot

Recibe las últimas noticias sobre privacidad digital y ciberseguridad.

Demo
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest Reviews
85
Privacidad

Análisis de cascos VR: seguridad y privacidad comparada entre Meta Quest, PlayStation VR2 y Apple Vision Pro

By PrivaDot15/01/2021
8.1
General

Cámaras de acción y privacidad: GoPro, DJI y la responsabilidad de grabar en espacios públicos

By PrivaDot15/01/2021
8.9
Noticias

Drones y privacidad: qué dice la ley sobre la grabación con drones en España

By PrivaDot15/01/2021
Carrito
Top Posts

El mercado de la ciberseguridad se dispara: oportunidades laborales para los próximos años

11/01/202029 Views

Ahorra en ciberseguridad: herramientas premium con alternativas gratuitas igual de buenas

12/01/202022 Views

Cómo detectar apps falsas antes de descargarlas: las 7 señales que debes revisar

22/09/202519 Views
Demo
What's Hot

Google reveló que hackers vinculados a China, Rusia y Corea del Norte usan Gemini para acelerar ciberataques

07/03/2026

Vuelta a clases 2026: cómo evitar los riesgos digitales y proteger a los niños en sus actividades online

07/03/2026

Cómo detectar apps falsas antes de descargarlas: las 7 señales que debes revisar

22/09/2025
Facebook X (Twitter) Instagram Pinterest
  • Inicio
  • Aviso Legal
  • Política de Privacidad
  • Política de Cookies
© 2026 PrivaDot. Privacidad digital al alcance de todos.

Type above and press Enter to search. Press Esc to cancel.