Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Pueden convertir una página limpia en maliciosa en segundos con GenAI


Ha surgido una nueva y alarmante amenaza en el panorama de la ciberseguridad, donde los atacantes combinan inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en peligrosas herramientas de phishing en tiempo real. Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.



Una nueva y alarmante amenaza ha surgido en el panorama de la ciberseguridad, donde los atacantes combinan la inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en herramientas de phishing peligrosas en tiempo real.

Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.

Este vector de ataque representa una evolución significativa en las amenazas basadas en la web, haciendo que la detección y prevención sean mucho más difíciles para las soluciones de seguridad tradicionales.

El ataque funciona incrustando instrucciones especialmente diseñadas dentro de una página web benigna.

Cuando un usuario visita el sitio, la página solicita en secreto código de servicios de IA populares como Google Gemini o DeepSeek a través de sus APIs públicas.

Flujo de trabajo del PoC (Fuente - Palo Alto Networks)
Flujo de trabajo del PoC (Fuente – Palo Alto Networks)

Los atacantes han diseñado estas solicitudes con prompts ocultos diseñados para engañar a los sistemas de IA y generar código JavaScript malicioso que elude sus barreras de seguridad.

Una vez que la IA genera este código, se ejecuta directamente en el navegador de la víctima, transformando al instante la página limpia en una página de phishing o una herramienta para robar credenciales.

Dado que el código malicioso se ensambla y ejecuta solo en tiempo de ejecución, no deja ningún payload estático detectable.

Analistas de Palo Alto Networks identificaron esta amenaza emergente a través de una extensa investigación y pruebas de concepto.

Ejemplo de ingeniería de prompts para eludir las barreras de los LLM y generar código JavaScript para contenido de phishing (Fuente - Palo Alto Networks)
Ejemplo de ingeniería de prompts para eludir las barreras de los LLM y generar código JavaScript para contenido de phishing (Fuente – Palo Alto Networks)

Su equipo de investigación Unit 42 demostró cómo los atacantes podrían explotar sistemáticamente esta técnica para mejorar sus campañas de phishing existentes mientras evaden las defensas de seguridad basadas en la red.

Los investigadores señalaron que este método es particularmente efectivo porque el código malicioso proviene de dominios de servicios de IA confiables, lo que le permite eludir muchos sistemas de filtrado de red que normalmente bloquean el tráfico sospechoso.

Cómo este ataque evade los sistemas de detección

La naturaleza polimórfica del código generado por IA hace que este ataque sea excepcionalmente difícil de detectar y bloquear.

Polimorfismo creando múltiples variantes de código JavaScript generado dinámicamente (Fuente - Palo Alto Networks)
Polimorfismo creando múltiples variantes de código JavaScript generado dinámicamente (Fuente – Palo Alto Networks)

Cada vez que un usuario visita una página web comprometida, la IA genera una versión ligeramente diferente del código malicioso con sintaxis y estructura variadas, aunque la funcionalidad subyacente sigue siendo idéntica.

Esta variación constante significa que las herramientas de seguridad que dependen de reconocer firmas o patrones de código específicos no logran identificar la amenaza.

Además, como el contenido malicioso viaja a través de dominios de APIs de IA legítimos, las herramientas de monitoreo de red no pueden distinguir entre solicitudes normales de IA y aquellas que contienen instrucciones de ataque ocultas.

Ejemplo de una página de phishing renderizada al ensamblar JavaScript generado dinámicamente en tiempo de ejecución en el navegador (Fuente - Palo Alto Networks)
Ejemplo de una página de phishing renderizada al ensamblar JavaScript generado dinámicamente en tiempo de ejecución en el navegador (Fuente – Palo Alto Networks)

El ensamblaje y ejecución en tiempo de ejecución del código directamente dentro del navegador complica aún más la detección, ya que la amenaza nunca existe como un archivo estático en el disco.

Palo Alto Networks recomienda implementar soluciones de análisis de comportamiento en tiempo de ejecución que puedan detectar y bloquear actividad maliciosa en el momento de la ejecución dentro del navegador, en lugar de depender únicamente de defensas a nivel de red.



Fuentes:
https://cybersecuritynews.com/hackers-can-use-genai-to-change-loaded-clean-page/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.