Martes 12 de agosto de 2025 – 12:02 Wib
Yakarta, Viva – Esté preparado para enfrentar un ataque más sofisticado y oculto impulsado por el surgimiento de la inteligencia artificial (AI) oscuro (Oscuro que tienes) en el Asia Pacífico.
Leer también:
Tiktok despidos de cientos de empleados en Alemania, este importante equipo ha sido reemplazado por ‘Robot’
Este es uno de los principales hallazgos compartidos por la compañía global de privacidad y privacidad de Kaspersky.
La compañía explicó cómo los atacantes usan la tecnología de IA para lanzar amenazas digitales en todo el mundo, desde simples ataques de phishing hasta cuchara cibernética respaldada por el estado.
Leer también:
Este es el salario de un ingeniero profesional que es de tendencia y más buscado este año, ¡la figura es fantástica!
«Desde que ChatGPT ganó popularidad global en 2023, hemos observado una adopción útil de IA, que van desde tareas simples, como hacer videos hasta la detección y análisis de amenazas técnicas. Al mismo tiempo, los ciberdelincuentes los usan para mejorar sus capacidades de ataque. Ingresamos a la era cibernética y la comunidad donde AI es un escudo y oscuro ai es la espada, Meta y APAC Kaspersky, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes, el martes.
AI oscuro Refiriéndose a la aplicación de modelos de idiomas grandes o de distancia local (LLM) que no se limitan en el marco completo o los sistemas de chatbot utilizados para fines peligrosos, poco éticos o no válidos.
Este sistema opera más allá del control de seguridad, el cumplimiento o la gobernanza estándar, lo que a menudo permite habilidades como fraude, manipulación, ataques cibernéticos o abuso de datos sin supervisión.
Oscuro ai en acción
Lozhkin explicó que el uso peligroso más común y famoso de IA hoy está en forma de Black Hat GPT, que ha surgido desde mediados de 2023.
Este es un modelo de IA que se crea, modifica o se usa deliberadamente para llevar a cabo actividades poco éticas, ilegales o peligrosas, como producir códigos peligrosos, diseñar correos electrónicos de phishing suaves y persuasivos para ataques masivos o específicos, hacer un sonido y videos profundos, e incluso apoyar la operación del equipo rojo.
Black Hat GPT puede ser una IA privada o un modelo semiprivado. Se conocen ejemplos incluyen WORMGPT, Darkbard, Fraudgpt y Xanthorox, que están diseñados o adaptados para apoyar el crimen cibernético, el fraude y la automatización peligrosa.
Además del uso general de la IA oscura, Lozhkin reveló que los expertos de Kaspersky ahora están observando una tendencia más oscura: los actores del estado-nación usan LLM en sus campañas.
Operai reveló recientemente que había frustrado más de 20 operaciones cibernéticas ocultas tratando de abusar de sus dispositivos de IA.
«Podemos estimar que los perpetradores de las amenazas crearán una forma más inteligente de generar generaciones que operen en el ecosistema de amenazas públicas y privadas. Debemos prepararnos para enfrentarlo», explicó.
Operai Report reveló que los ciberdelincuentes han usado LLM para crear una persona falsa convincente, responder a objetivos en tiempo real y producir contenido de varios idiomas diseñado para engañar a las víctimas y romper los filtros de seguridad tradicionales.
«La IA no es inherente, puede distinguir lo correcto y lo incorrecto, pero una herramienta que sigue a las órdenes. Incluso cuando se ha aplicado la protección, sabemos que APT es un atacante persistente. Como se puede explotar más fácilmente y los dispositivos oscuros pueden ser explotados», dijo que es importante para las organizaciones e individuos en Asia Pacífico para fortalecer la higiene de la seguridad cibernética, invertir en la detección de las amenazas Lozhkin.
Página siguiente
Este es un modelo de IA que se crea, modifica o se usa deliberadamente para llevar a cabo actividades poco éticas, ilegales o peligrosas, como producir códigos peligrosos, diseñar correos electrónicos de phishing suaves y persuasivos para ataques masivos o específicos, hacer un sonido y videos profundos, e incluso apoyar la operación del equipo rojo.

