El informe de OpenAI identifica el uso malicioso de IA en amenazas cibernéticas basadas en la nube
Un informe de OpenAI identifica el mal uso de la inteligencia artificial en el delito cibernético, la ingeniería social y las operaciones de influencia, particularmente aquellos que se dirigen u operan a través de la infraestructura en la nube. Al «interrumpir los usos maliciosos de la IA: junio de 2025», la compañía describe cómo los actores de amenaza están armando modelos de idiomas grandes para fines maliciosos, y cómo Operai está retrocediendo.
El informe destaca una creciente dependencia de la IA por parte de los adversarios para escalar estafas, automatizar el phishing e implementar información errónea a través de plataformas como Telegram, Tiktok y Facebook. Operai dice que está contrarrestando estas amenazas utilizando sus propios sistemas de IA junto con analistas humanos, al tiempo que coordina con proveedores de nubes y socios de seguridad globales para tomar medidas contra los delincuentes.
En los tres meses transcurridos desde su actualización anterior, la compañía dice que ha detectado e interrumpido la actividad que incluye:
- Operaciones cibernéticas dirigido a la infraestructura y el software basados en la nube.
- Ingeniería social y estafas escala a través de la creación de contenido asistido por AI.
- Operaciones de influencia Intentando manipular el discurso público utilizando publicaciones generadas por IA en plataformas como X, Tiktok, Telegram y Facebook.
El informe detalla 10 estudios de casos en los que Openai prohibió las cuentas de los usuarios y los hallazgos compartidos con socios de la industria y autoridades para fortalecer las defensas colectivas.
Así es como la compañía detalló las tácticas, las técnicas y los procedimientos (TTP) como se presenta en la discusión de un caso representativo: una operación de estafa de trabajo vinculada a Corea del Norte utilizando ChatGPT para generar currículums falsos y entrevistas falsas:
| Actividad | Categoría de marco LLM ATT y CK |
|---|---|
|
Automatizar para fabricar sistemáticamente los currículums detallados alineados con varias descripciones de trabajo tecnológico, personajes y normas de la industria. La generación automatizada de actores de amenaza de historias de trabajo consistentes, antecedentes educativos y referencias a través de scripts de bucle. |
LLM apoyó la ingeniería social |
|
Los actores de amenazas utilizaron el modelo para responder preguntas de solicitud relacionadas con el empleo, tareas de codificación y preguntas de entrevistas en tiempo real, basadas en currículums cargados particulares. |
LLM apoyó la ingeniería social |
|
Los actores de amenazas buscaron orientación para configurar de forma remota las computadoras portátiles emitidas por corporaciones para que parecieran ubicados en el país, incluidos los consejos sobre el enmascaramiento de geolocalización y los métodos de evasión de seguridad de punto final. |
Evasión de detección de anomalías mejoradas con LLM |
|
LLM Asistió a la codificación de herramientas para mover el mouse automáticamente, o mantener una computadora despierta de forma remota, posiblemente para ayudar en configuraciones de infraestructura de trabajo remoto. |
Desarrollo ayudado por LLM |
Más allá del caso de la estafa de empleo, el informe de OpenAI describe múltiples campañas que involucran a actores de amenaza que abusan de la IA en ataques centrados en la nube y basados en la infraestructura.
Actividad de amenaza centrada en la nube
Muchas de las campañas OpenAI interrumpieron entornos de nube dirigidos o usaron plataformas basadas en la nube para escalar su impacto:
- Un grupo de habla rusa (operación Scopecreep) Usó ChatGPT para ayudar en el desarrollo iterativo del sofisticado malware de Windows, distribuido a través de una herramienta de juego troyanizada. La campaña aprovechó los repositorios de GitHub basados en la nube para la distribución de malware y utilizó canales C2 basados en telegramas.
- Los grupos vinculados a chinos (panda de ojo de cerradura y vixen panda) utilizaron ChatGPT para apoyar las pruebas de penetración impulsadas por la IA, la recolección de credenciales, el reconocimiento de redes y la automatización de la influencia en las redes sociales. Sus objetivos incluyeron redes de la industria federal de defensa federal y los sistemas de comunicaciones gubernamentales.
- Una operación doblada Tío Spamtambién vinculado a China, generó contenido político de los Estados Unidos utilizando IA y lo empujó a través de perfiles de redes sociales en X y Bluesky.
- Número incorrectoprobablemente con sede en Camboya, utilizó contenido multilingüe generado por IA para ejecutar estafas de tareas a través de SMS, WhatsApp y Telegram, atrayendo a las víctimas a los esquemas de pago criptográficos basados en la nube.
[Click on image for larger view.] SMS enviado aleatoriamente a un investigador de OpenAI, generado con ChatGPT. (Fuente: OpenAI).
IA defensiva en acción
Operai dice que está utilizando la IA como un «multiplicador de fuerza» para sus equipos de investigación, lo que le permite detectar actividad abusiva a escala. El informe también destaca cómo el uso de modelos de IA puede exponer paradójicamente a los actores maliciosos al proporcionar visibilidad a sus flujos de trabajo.
«Las investigaciones de IA son una disciplina en evolución», señala el informe. «Cada operación que interrumpimos nos da una mejor comprensión de cómo los actores de amenaza están tratando de abusar de nuestros modelos y nos permite refinar nuestras defensas».
La compañía pide una colaboración continua en toda la industria para fortalecer las defensas, señalando que la IA es solo una parte del ecosistema de seguridad de Internet más amplio.
Para los arquitectos de la nube, los ingenieros de plataformas y los profesionales de la seguridad, el informe es una lectura útil. Ilustra no solo cómo los atacantes están utilizando la IA para acelerar las tácticas tradicionales, sino también cómo los servicios basados en la nube son centrales tanto para sus objetivos como para la infraestructura de las campañas de amenazas modernas.
El informe completo está disponible en el sitio de Operai aquí.
Sobre el autor
David Ramel es editor y escritor en Converge 360.
