Los asistentes de IA se convierten en el camuflaje perfecto para las redes de control de ataques

Los atacantes usan IA generativa con acceso web para ocultar malware, dificultando su detección; Microsoft ya aplicó medidas para mitigar el riesgo.
20 de febrero, 2026
Digital Inside_IA_ciberataques

La ciberseguridad se enfrenta a un nuevo reto derivado de la adopción masiva de herramientas de productividad en el entorno empresarial. Según los últimos hallazgos de Check Point Research, se ha identificado una técnica de ataque donde los asistentes de IA con capacidad de navegación web se utilizan como servidores de relevo para Comando y Control (C2). El aspecto más preocupante de este descubrimiento para los responsables de tecnología es que, a medida que el uso de estas herramientas se normaliza en las oficinas. Su tráfico se mezcla con la actividad normal de la red, lo que provoca que las comunicaciones maliciosas operen de una manera encubierta e indistinguible de las operaciones diarias de un empleado.

El cambio de paradigma es significativo respecto a las amenazas convencionales. A diferencia de los métodos tradicionales, donde el software malicioso contacta directamente con un servidor propiedad del atacante (una acción que los cortafuegos modernos suelen detectar), en este modelo la plataforma de IA se convierte en el servidor de control efectivo para la víctima. El malware instrumentaliza la inteligencia artificial utilizándola como una capa de proxy o intermediario invisible. Esto permite ocultar toda la comunicación fraudulenta dentro de consultas que, ante los ojos de los sistemas de monitoreo perimetral, parecen interacciones legítimas y cotidianas con los proveedores de servicios tecnológicos habituales.

Este esquema delictivo se fundamenta en el abuso de funciones nativas de los asistentes de IA, como la capacidad de acceder y resumir URL’s específicas. Mediante este mecanismo, el código malicioso logra exfiltrar datos robados hacia el exterior y recibir nuevas instrucciones de vuelta sin establecer nunca una conexión directa con la infraestructura del cibercriminal. La investigación ha demostrado además que este abuso puede ejecutarse en ocasiones sin necesidad de claves API o cuentas de usuario autenticadas. Lo que reduce la eficacia de los protocolos de seguridad basados en la identidad.

Hacia un malware dinámico y resiliente

Este descubrimiento supone una evolución en la naturaleza del ataque, pasando de un código con instrucciones fijas a un malware impulsado por IA. Gracias a esta conexión, la amenaza deja de seguir una secuencia rígida para adoptar una toma de decisiones dinámica, recolectando datos del entorno y consultando a la propia IA para decidir su siguiente paso. Así mismo, la IA puede asistir al software malicioso para priorizar objetivos, determinando si un sistema infectado es de alto valor o si debe permanecer latente para evitar la detección. Esto genera un comportamiento adaptativo donde las campañas pueden evolucionar y ajustarse a diferentes víctimas sin necesidad de modificar el código original.

Desde el punto de vista de la infraestructura, esta técnica otorga una mayor resiliencia a las campañas de ciberataque. Al no depender de servidores propios que las autoridades puedan identificar y dar de baja fácilmente, los atacantes se aprovechan de la alta disponibilidad y la confianza implícita que las organizaciones depositan en los servicios de los grandes proveedores tecnológicos. Esto convierte a la plataforma de inteligencia artificial en un nodo de control persistente y extremadamente difícil de bloquear sin interrumpir el negocio.

En respuesta a estos hallazgos, Microsoft, tras recibir la comunicación de los investigadores, ya ha implementado cambios en el flujo de navegación de Copilot para mitigar este comportamiento. Sin embargo, los expertos advierten que el riesgo persiste en cualquier servicio de IA que permita el acceso a contenido externo. Por ello, se recomienda a los directores de TI tratar los dominios de IA como puntos de salida de datos de alto valor y monitorizar patrones de uso automatizados. Utilizando soluciones capaces de inspeccionar este tráfico específico para bloquear comunicaciones anómalas antes de que se consoliden como canales de control críticos.