Un descubrimiento reciente de Google reveló que hackers patrocinados por gobiernos están utilizando Gemini, la inteligencia artificial de la empresa, para fortalecer sus ciberataques.
De acuerdo con el Google Threat Intelligence Group (GTIG), estos grupos, conocidos como APTs (Amenazas Persistentes Avanzadas), están usando Gemini principalmente para agilizar tareas como la investigación de vulnerabilidades, el reconocimiento de objetivos y el desarrollo de herramientas maliciosas.
La buena noticia es que, por ahora, aún no han creado ataques completamente nuevos con la ayuda de la IA, pero están utilizando la tecnología para hacer que sus métodos sean más eficientes.
Entre los países con mayor actividad están Irán y China. Los hackers iraníes, por ejemplo, usaron Gemini para investigar vulnerabilidades conocidas, crear campañas de phishing e incluso traducir documentos técnicos relacionados con tecnologías militares, como drones y sistemas de defensa.
Por su parte, los grupos chinos se enfocaron en el espionaje de organizaciones militares y gubernamentales de EE.UU., además de desarrollar scripts para moverse dentro de redes comprometidas y evitar la detección.
Corea del Norte también apareció en la lista, utilizando Gemini para ayudar en el desarrollo de malware y en técnicas para evadir sistemas de seguridad.
Un caso curioso fue el uso de la IA para ayudar en un esquema de trabajadores de TI clandestinos, donde los hackers creaban currículos y cartas de presentación falsas para infiltrarse en empresas occidentales.
Por otro lado, los hackers rusos tuvieron un uso más limitado de la herramienta, enfocándose en tareas como traducción y creación de scripts, posiblemente porque prefieren modelos de IA desarrollados en su propio país.
Google afirma que, a pesar de los intentos de los hackers de eludir las medidas de seguridad de Gemini, como el uso de «jailbreaks» o la reformulación de prompts, estos intentos no tuvieron éxito.
Sin embargo, otros modelos de IA en el mercado, como DeepSeek R1 y Qwen 2.5 de Alibaba, ya han demostrado vulnerabilidades que facilitan su uso indebido.