Hackers norcoreanos aprovechan la IA para robar 12 millones de dólares

Explore cómo los grupos de hackers norcoreanos utilizan herramientas de inteligencia artificial para mejorar sus operaciones de cibercrimen, robando millones a través de sofisticados programas maliciosos y esquemas de phishing.
En un acontecimiento preocupante que subraya la democratización de las herramientas cibercriminales, un importante colectivo de hackers que opera desde Corea del Norte ha estado aprovechando la inteligencia artificial para amplificar dramáticamente sus operaciones de robo financiero. Este grupo en particular logró robar aproximadamente 12 millones de dólares en un período comprimido de tres meses, lo que demuestra cómo las capacidades de piratería impulsadas por IA han transformado fundamentalmente el panorama del crimen digital. El caso representa un momento decisivo para comprender cómo las amenazas a la ciberseguridad independientes y patrocinadas por el Estado están evolucionando en la era de las tecnologías avanzadas de aprendizaje automático.
Lo que hace que esta operación sea particularmente significativa es la amplitud de aplicaciones que estos piratas informáticos han encontrado para la inteligencia artificial a lo largo de su cadena de ataque. En lugar de depender únicamente de los métodos tradicionales de desarrollo y distribución de malware, el grupo ha integrado la IA en casi todas las fases de su empresa criminal. La sofisticación demostrada sugiere que los actores de amenazas que anteriormente eran de nivel medio han obtenido acceso a herramientas y técnicas que alguna vez fueron dominio exclusivo de actores estatales con buenos recursos u organizaciones cibercriminales de élite.
Entre los usos más innovadores de la IA en esta campaña se encuentra el desarrollo de lo que los investigadores de seguridad han denominado "vibe coding": un enfoque en el que se utilizan algoritmos de IA para generar código de malware que imita los patrones de comportamiento y las características estructurales del software legítimo. Esta técnica reduce drásticamente la probabilidad de que los sistemas tradicionales de detección basados en firmas identifiquen el código malicioso. Las variantes de malware producidas mediante este método han demostrado ser notablemente efectivas para evadir las soluciones de protección de terminales, lo que permite a los piratas informáticos mantener un acceso persistente a las redes de las víctimas durante períodos prolongados.
Fuente: Wired


