Ha surgido una nueva y alarmante amenaza en el panorama de la ciberseguridad, donde los atacantes combinan inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en peligrosas herramientas de phishing en tiempo real. Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.
Una nueva y alarmante amenaza ha surgido en el panorama de la ciberseguridad, donde los atacantes combinan la inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en herramientas de phishing peligrosas en tiempo real.
Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.
Este vector de ataque representa una evolución significativa en las amenazas basadas en la web, haciendo que la detección y prevención sean mucho más difíciles para las soluciones de seguridad tradicionales.
El ataque funciona incrustando instrucciones especialmente diseñadas dentro de una página web benigna.
Cuando un usuario visita el sitio, la página solicita en secreto código de servicios de IA populares como Google Gemini o DeepSeek a través de sus APIs públicas.
.webp)
Los atacantes han diseñado estas solicitudes con prompts ocultos diseñados para engañar a los sistemas de IA y generar código JavaScript malicioso que elude sus barreras de seguridad.
Una vez que la IA genera este código, se ejecuta directamente en el navegador de la víctima, transformando al instante la página limpia en una página de phishing o una herramienta para robar credenciales.
Dado que el código malicioso se ensambla y ejecuta solo en tiempo de ejecución, no deja ningún payload estático detectable.
Analistas de Palo Alto Networks identificaron esta amenaza emergente a través de una extensa investigación y pruebas de concepto.
.webp)
Su equipo de investigación Unit 42 demostró cómo los atacantes podrían explotar sistemáticamente esta técnica para mejorar sus campañas de phishing existentes mientras evaden las defensas de seguridad basadas en la red.
Los investigadores señalaron que este método es particularmente efectivo porque el código malicioso proviene de dominios de servicios de IA confiables, lo que le permite eludir muchos sistemas de filtrado de red que normalmente bloquean el tráfico sospechoso.
Cómo este ataque evade los sistemas de detección
La naturaleza polimórfica del código generado por IA hace que este ataque sea excepcionalmente difícil de detectar y bloquear.
.webp)
Cada vez que un usuario visita una página web comprometida, la IA genera una versión ligeramente diferente del código malicioso con sintaxis y estructura variadas, aunque la funcionalidad subyacente sigue siendo idéntica.
Esta variación constante significa que las herramientas de seguridad que dependen de reconocer firmas o patrones de código específicos no logran identificar la amenaza.
Además, como el contenido malicioso viaja a través de dominios de APIs de IA legítimos, las herramientas de monitoreo de red no pueden distinguir entre solicitudes normales de IA y aquellas que contienen instrucciones de ataque ocultas.
.webp)
El ensamblaje y ejecución en tiempo de ejecución del código directamente dentro del navegador complica aún más la detección, ya que la amenaza nunca existe como un archivo estático en el disco.
Palo Alto Networks recomienda implementar soluciones de análisis de comportamiento en tiempo de ejecución que puedan detectar y bloquear actividad maliciosa en el momento de la ejecución dentro del navegador, en lugar de depender únicamente de defensas a nivel de red.
Fuentes:
https://cybersecuritynews.com/hackers-can-use-genai-to-change-loaded-clean-page/

No hay comentarios:
Publicar un comentario