
Redazione RHC : 27 septiembre 2025 11:15
Los especialistas de Inteligencia de Amenazas de Microsoft han identificado un ataque en el que los atacantes utilizaron inteligencia artificial por primera vez para camuflar código de phishing. El objetivo era robar credenciales de empresas en Estados Unidos.
El archivo SVG malicioso ocultaba su verdadera funcionalidad tras una capa de terminología pseudocorporativa y un panel de análisis simulado , lo que le permitía eludir comprobaciones sencillas. El análisis reveló que la estructura del código no era característica de la escritura a mano y probablemente se generó mediante un modelo generativo.
Los correos electrónicos provenían de una cuenta corporativa pirateada , con la dirección del remitente coincidiendo con la del destinatario y las direcciones reales en copia oculta. El archivo adjunto simulaba un documento PDF, pero en realidad era un archivo SVG con JavaScript integrado . Al abrirlo, el archivo redirigía a la víctima a una página CAPTCHA que, según Microsoft, abría un formulario de inicio de sesión falso para recopilar contraseñas.
La característica principal del ataque fue su inusual ofuscación.
Elementos con nombres como «Panel de Rendimiento Empresarial» se ocultaron dentro del código SVG, permaneciendo invisibles debido a la total falta de transparencia. Además, la funcionalidad maliciosa se enmascaró mediante una serie de términos comerciales («ingresos», «operaciones», «panel», «KPI», etc.), convertidos en símbolos y comandos mediante un algoritmo de varios pasos. El script redirigió el navegador a un recurso malicioso, inició la identificación del entorno y monitoreó las sesiones.
El sistema de análisis de Microsoft concluyó que el código probablemente fue generado por inteligencia artificial. Entre las señales de alerta se encontraban nombres de funciones excesivamente descriptivos con sufijos hexadecimales, una modularidad excesiva y bloques lógicos repetitivos, comentarios engorrosos al estilo de la documentación corporativa y el uso formal de construcciones XML típicas de los modelos generativos.
A pesar de la complejidad del camuflaje, la campaña fue bloqueada por la protección en la nube de Microsoft Defender. Se activaron heurísticas basadas en varios indicadores: uso sospechoso de CCO, correos electrónicos automatizados, un archivo adjunto SVG camuflado en PDF, una redirección al dominio de phishing kmnl[.]cpfcenters[.]de detectado previamente, presencia de lógica oculta y detección de seguimiento de sesiones.
Microsoft enfatizó que el uso de IA no elimina la capacidad de detectar ataques. Al contrario, el código sintético suele dejar artefactos adicionales que pueden usarse para el análisis. La compañía recomienda a los administradores habilitar la comprobación segura de enlaces al hacer clic, activar la purga automática de hora cero para aislar los mensajes ya entregados, usar navegadores compatibles con SmartScreen e implementar la autenticación multifactor resistente al phishing mediante el inicio de sesión de Microsoft.
Redazione
Reuters informó que Trump declaró a la prensa durante una entrevista pregrabada para el programa «60 Minutes» de CBS y a bordo del Air Force One durante el vuelo de regreso: «No vamos a permitir ...

Un informe de FortiGuard correspondiente al primer semestre de 2025 muestra que los atacantes motivados por intereses económicos están evitando cada vez más las vulnerabilidades y el malware sofist...

La primera computadora cuántica atómica de China ha alcanzado un importante hito comercial al registrar sus primeras ventas a clientes nacionales e internacionales, según medios estatales. El Hubei...

El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...