{"id":546696,"date":"2026-05-12T07:48:15","date_gmt":"2026-05-12T07:48:15","guid":{"rendered":"https:\/\/www.europesays.com\/es\/546696\/"},"modified":"2026-05-12T07:48:15","modified_gmt":"2026-05-12T07:48:15","slug":"google-alerta-que-ya-usan-ia-para-evadir-autenticacion-de-2-factores","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/546696\/","title":{"rendered":"Google alerta que ya usan IA para evadir autenticaci\u00f3n de 2 factores"},"content":{"rendered":"<p>Google Threat Intelligence Group <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/ai-vulnerability-exploitation-initial-access\" target=\"_blank\" rel=\"nofollow noopener\">alert\u00f3<\/a> que actores criminales ya utilizan inteligencia artificial para desarrollar ataques capaces de evadir sistemas de autenticaci\u00f3n de dos factores (2FA). Luego de detectar por primera vez un exploit (un c\u00f3digo dise\u00f1ado para aprovechar vulnerabilidades).<\/p>\n<p>De acuerdo con el reporte, el exploit estaba dise\u00f1ado para vulnerar una herramienta open source de administraci\u00f3n de sistemas mediante un fallo de l\u00f3gica sem\u00e1ntica que herramientas tradicionales de an\u00e1lisis no lograban detectar.\u00a0<\/p>\n<p>El exploit requer\u00eda credenciales de usuario v\u00e1lidas como paso previo, pero una vez obtenidas, permit\u00eda evadir la verificaci\u00f3n de dos factores. Google asegur\u00f3 que logr\u00f3 identificar la amenaza antes de que fuera utilizada en una campa\u00f1a de explotaci\u00f3n masiva.<\/p>\n<p>La compa\u00f1\u00eda explic\u00f3 que la vulnerabilidad estaba relacionada con una \u201cconfianza impl\u00edcita\u201d dentro del c\u00f3digo del sistema, y detall\u00f3 que los modelos de lenguaje (LLMs) tienen una creciente capacidad para \u201cleer la intenci\u00f3n del desarrollador\u201d y detectar contradicciones l\u00f3gicas que suelen pasar desapercibidas para tecnolog\u00edas tradicionales.<\/p>\n<p>Entre las se\u00f1ales que apuntan al uso de IA, Google identific\u00f3 comentarios demasiado explicativos dentro del c\u00f3digo, datos incorrectos generados por el modelo y una estructura muy similar a la que suelen producir herramientas como ChatGPT o Gemini.<\/p>\n<p><b>Malware aut\u00f3nomo para Android impulsado con IA<\/b><\/p>\n<p>El reporte tambi\u00e9n documenta una evoluci\u00f3n en el uso operativo de la IA dentro del <a href=\"https:\/\/mobiletime.la\/noticias\/13\/04\/2026\/janelarat-mexico-brasil\/?swcfpc=1\" rel=\"nofollow noopener\" target=\"_blank\">malware<\/a>. Uno de los casos se\u00f1alados es PROMPTSPY, un malware para Android que utiliza la API de Gemini para interactuar de forma aut\u00f3noma con dispositivos comprometidos.<\/p>\n<p>Seg\u00fan Google, PROMPTSPY puede interpretar el estado de la interfaz del usuario y generar acciones din\u00e1micas \u2014como clics y desplazamientos\u2014 sin supervisi\u00f3n humana. El malware analiza la pantalla mediante la Accessibility API y env\u00eda esa informaci\u00f3n al modelo \u201cgemini-2.5-flash-lite\u201d, que responde con instrucciones para ejecutar acciones espec\u00edficas dentro del dispositivo.<\/p>\n<p>Adem\u00e1s, si el usuario intenta desinstalar la aplicaci\u00f3n maliciosa, PROMPTSPY despliega una capa invisible sobre el bot\u00f3n de desinstalaci\u00f3n para bloquear la interacci\u00f3n. Tambi\u00e9n puede capturar patrones de desbloqueo, PINs y otros datos biom\u00e9tricos para recuperar acceso posteriormente.<\/p>\n<p>Para Google, este caso refleja el paso de la IA como herramienta de apoyo hacia sistemas capaces de ejecutar acciones ofensivas de forma aut\u00f3noma.<\/p>\n<p>El reporte tambi\u00e9n advierte que atacantes est\u00e1n comprometiendo herramientas utilizadas para desarrollar sistemas de IA con el objetivo de robar claves de acceso y obtener entrada a redes corporativas.\u00a0<\/p>\n<p><b>IA para ocultar malware y evadir detecci\u00f3n<\/b><\/p>\n<p>La divisi\u00f3n de inteligencia de amenazas y ciberseguridad de Google, tambi\u00e9n identific\u00f3 familias de malware vinculadas con actores alineados con Rusia, como CANFAIL y LONGSTREAM, que utilizan c\u00f3digo se\u00f1uelo generado por IA para dificultar su detecci\u00f3n.<\/p>\n<p>De acuerdo con el informe, estos programas incluyen grandes vol\u00famenes de funciones aparentemente leg\u00edtimas, pero sin utilidad operativa real. En algunos casos, el malware repet\u00eda decenas de veces tareas irrelevantes \u2014como consultas sobre horario de verano\u2014 \u00fanicamente para camuflar su comportamiento malicioso.<\/p>\n<p>Google indic\u00f3 que comentarios encontrados dentro del c\u00f3digo muestran que los atacantes solicitaron expl\u00edcitamente a los modelos generar fragmentos de c\u00f3digo aparentemente leg\u00edtimos, pero sin una funci\u00f3n real, utilizados para dificultar la detecci\u00f3n del <a href=\"https:\/\/mobiletime.la\/noticias\/27\/02\/2026\/kaspersky-malware-en-android\/?swcfpc=1\" rel=\"nofollow noopener\" target=\"_blank\">malware<\/a>.<\/p>\n<p><b>Acceso industrializado a modelos de IA<\/b><\/p>\n<p>Google observ\u00f3 adem\u00e1s la aparici\u00f3n de un ecosistema de herramientas dise\u00f1adas para obtener acceso masivo y an\u00f3nimo a servicios de IA generativa.<\/p>\n<p>Entre las capacidades detectadas se encuentran sistemas automatizados para registrar cuentas, evadir CAPTCHA y verificaciones SMS, agrupar m\u00faltiples claves API y rotar cuentas de manera program\u00e1tica para evitar bloqueos.<\/p>\n<p>Herramientas como Claude Relay Service, CLIProxyAPI y ChatGPT Account Auto-Registration Tool forman parte de este entorno utilizado para usar modelos de IA a gran escala por medio de cr\u00e9ditos de prueba y cuentas desechables.<\/p>\n<p>Ante todas estas amenazas, Google ya emplea agentes como Big Sleep para identificar vulnerabilidades antes de que sean explotadas, as\u00ed como CodeMender, un sistema basado en Gemini dise\u00f1ado para corregir autom\u00e1ticamente fallos cr\u00edticos de c\u00f3digo.<\/p>\n<p>Aunque Google asegura haber bloqueado los activos asociados a PROMPTSPY y que ninguna app infectada lleg\u00f3 a Google Play, el informe advierte que ya se est\u00e1 usando la IA como una herramienta de ataque, desde la creaci\u00f3n de exploits hasta la operaci\u00f3n aut\u00f3noma de malware.<\/p>\n<p>\u00a0<\/p>\n<p class=\"p1\">***************************<\/p>\n<p class=\"p1\"><strong>\u00a1Reciba gratuitamente el bolet\u00edn de Mobile Time Latinoam\u00e9rica y mant\u00e9ngase bien informado sobre tecnolog\u00eda m\u00f3vil y negocios! <a href=\"https:\/\/mobiletime.la\/newsletter\/\" target=\"_blank\" rel=\"noopener nofollow\">Reg\u00edstrese aqu\u00ed.<\/a><\/strong><\/p>\n<p><strong>Las ilustraciones de los art\u00edculos son producidas por Mobile Time con IA.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Google Threat Intelligence Group alert\u00f3 que actores criminales ya utilizan inteligencia artificial para desarrollar ataques capaces de evadir&hellip;\n","protected":false},"author":2,"featured_media":546697,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[119,123,124,25,24,117,121,122,23,118,120],"class_list":{"0":"post-546696","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-y-tecnologia","8":"tag-ciencia","9":"tag-ciencia-y-tecnologia","10":"tag-cienciaytecnologia","11":"tag-es","12":"tag-espana","13":"tag-science","14":"tag-science-and-technology","15":"tag-scienceandtechnology","16":"tag-spain","17":"tag-technology","18":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/116560508287963915","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/546696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=546696"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/546696\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/546697"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=546696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=546696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=546696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}