{"id":219,"date":"2026-03-18T23:58:12","date_gmt":"2026-03-18T23:58:12","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/18\/como-los-chatbots-pueden-ayudar-a-difundir-estafas\/"},"modified":"2026-03-18T23:58:12","modified_gmt":"2026-03-18T23:58:12","slug":"como-los-chatbots-pueden-ayudar-a-difundir-estafas","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/18\/como-los-chatbots-pueden-ayudar-a-difundir-estafas\/","title":{"rendered":"C\u00f3mo los chatbots pueden ayudar a difundir estafas"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Los ciberdelincuentes han enga\u00f1ado al chatbot de IA de X para que promueva estafas de phishing mediante una t\u00e9cnica que ha sido apodada \u201cGrokking\u201d. Esto es lo que debe saber al respecto.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"Phil Muncaster\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>13 de octubre de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>5 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/10-25\/ai-aided-malvertising-grokking.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/10-25\/ai-aided-malvertising-grokking.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/10-25\/ai-aided-malvertising-grokking.png\" alt=\"Publicidad maliciosa asistida por IA: explotar un chatbot para difundir estafas\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Todos hemos o\u00eddo hablar de los peligros que plantea la ingenier\u00eda social. Es uno de los trucos m\u00e1s antiguos de los hackers: manipular psicol\u00f3gicamente a una v\u00edctima para que entregue su informaci\u00f3n o instale malware. Hasta ahora, esto se ha hecho principalmente a trav\u00e9s de correos electr\u00f3nicos, mensajes de texto o llamadas telef\u00f3nicas de phishing. Pero hay una nueva herramienta en la ciudad: la IA generativa (GenAI).<\/p>\n<p>En algunas circunstancias, la GenAI y los grandes modelos ling\u00fc\u00edsticos (LLM) integrados en servicios populares en l\u00ednea podr\u00edan convertirse en c\u00f3mplices involuntarios de la ingenier\u00eda social. Recientemente, investigadores de seguridad advirtieron que esto sucede exactamente en X (anteriormente Twitter). Si no hab\u00eda considerado esto como una amenaza hasta ahora, es hora de tratar cualquier resultado de los robots de IA de cara al p\u00fablico como no confiable.<\/p>\n<h2>\u00bfC\u00f3mo funciona &#8216;Grokking&#8217; y por qu\u00e9 es importante?<\/h2>\n<p>La IA es una amenaza de ingenier\u00eda social de dos maneras. Por un lado, se puede agrupar a los LLM para que dise\u00f1en campa\u00f1as de phishing a escala altamente convincentes y creen audio y video deepfake para enga\u00f1ar incluso al usuario m\u00e1s esc\u00e9ptico. Pero como X descubri\u00f3 recientemente, existe otra amenaza, posiblemente m\u00e1s insidiosa: una t\u00e9cnica que ha sido apodada \u201cGrokking\u201d (no debe confundirse con la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Grokking_(machine_learning)\">asimilar<\/a> fen\u00f3meno observado en el aprendizaje autom\u00e1tico, por supuesto).<\/p>\n<p>en esto <a href=\"https:\/\/x.com\/bananahacks\/status\/1963184353250353488\">campa\u00f1a de ataque, <\/a>Los actores de amenazas eluden la prohibici\u00f3n de X de enlaces en publicaciones promocionadas (dise\u00f1adas para combatir la publicidad maliciosa) ejecutando publicaciones de tarjetas de video con videos clickbait. Pueden insertar su enlace malicioso en el peque\u00f1o campo \u00abde\u00bb debajo del video. Pero aqu\u00ed es donde entra la parte interesante: los actores maliciosos luego le preguntan al robot GenAI incorporado de X, Grok, de d\u00f3nde es el video. Grok lee la publicaci\u00f3n, detecta el peque\u00f1o enlace y lo amplifica en su respuesta.<\/p>\n<figure class=\"image\"><img decoding=\"async\" style=\"width: 100%; margin: 0 auto; display: block;\" title=\"\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2025\/10-25\/x-grokking.png\" alt=\"x-asimilar\" width=\"\" height=\"\"\/><\/figure>\n<figure class=\"image\"><img decoding=\"async\" style=\"width: 100%; margin: 0 auto; display: block;\" title=\"\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2025\/10-25\/x-grokking-2.png\" alt=\"x-asimilar-2\" width=\"\" height=\"\"\/><\/figure>\n<figure class=\"image\"><img decoding=\"async\" title=\"Fuente: https:\/\/x.com\/bananahacks\/status\/1963184353250353488\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2025\/10-25\/x-grokking-3.png\" alt=\"x-asimilar-3\" width=\"\" height=\"\"\/><figcaption><em>Fuente: https:\/\/x.com\/bananahacks\/status\/1963184353250353488<\/em><\/figcaption><\/figure>\n<p>\u00bfPor qu\u00e9 es peligrosa esta t\u00e9cnica?<\/p>\n<ul>\n<li>El truco efectivamente convierte a Grok en un actor malicioso al pedirle que vuelva a publicar un enlace de phishing en su cuenta de confianza.<\/li>\n<li>Estas publicaciones de video pagas a menudo alcanzan millones de impresiones, lo que potencialmente propaga estafas y malware por todas partes.<\/li>\n<li>Los enlaces tambi\u00e9n se amplificar\u00e1n en SEO y reputaci\u00f3n del dominio, ya que Grok es una fuente altamente confiable.<\/li>\n<li>Los investigadores encontraron cientos de cuentas que repet\u00edan este proceso hasta que se suspend\u00edan.<\/li>\n<li>Los propios enlaces redirigen a formularios de robo de credenciales y descargas de malware, lo que podr\u00eda llevar a la apropiaci\u00f3n de la cuenta de la v\u00edctima, el robo de identidad y m\u00e1s.<\/li>\n<\/ul>\n<p>Esto no es s\u00f3lo un problema de X\/Grok. En teor\u00eda, las mismas t\u00e9cnicas podr\u00edan aplicarse a cualquier herramienta\/LLM de GenAI integrada en una plataforma confiable. Destaca el ingenio de los actores de amenazas para encontrar una manera de eludir los mecanismos de seguridad. Pero tambi\u00e9n los riesgos que corren los usuarios cuando conf\u00edan en los resultados de la IA.<\/p>\n<h2>Los peligros de la inyecci\u00f3n inmediata<\/h2>\n<p>La inyecci\u00f3n r\u00e1pida es un tipo de ataque en el que los actores de amenazas dan a los robots GenAI instrucciones maliciosas disfrazadas de indicaciones leg\u00edtimas de los usuarios. Pueden hacerlo directamente, escribiendo esas instrucciones en una interfaz de chat. O indirectamente, como en el caso Grok.<\/p>\n<p>En este \u00faltimo caso, la instrucci\u00f3n maliciosa suele estar oculta en datos que luego se anima al modelo a procesar como parte de una tarea leg\u00edtima. En este caso, se incrust\u00f3 un enlace malicioso en los metadatos del video debajo de la publicaci\u00f3n, luego se le pregunt\u00f3 a Grok \u00ab\u00bfde d\u00f3nde es este video?\u00bb.<\/p>\n<p>Este tipo de ataques van en aumento. Firma de analistas <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2025-09-22-gartner-survey-reveals-generative-artificial-intelligence-attacks-are-on-the-rise\">Gartner afirm\u00f3 recientemente<\/a> que un tercio (32%) de las organizaciones hab\u00edan experimentado una inyecci\u00f3n r\u00e1pida durante el a\u00f1o pasado. Desafortunadamente, hay muchos otros escenarios potenciales en los que podr\u00eda ocurrir algo similar al caso de uso de Grok\/X.<\/p>\n<p>Considere lo siguiente:<\/p>\n<ul>\n<li>Un atacante publica un enlace aparentemente leg\u00edtimo a un sitio web, que en realidad contiene un mensaje malicioso. Si un usuario luego le pide a un asistente de inteligencia artificial integrado que \u00abresuma este art\u00edculo\u00bb, el LLM procesar\u00e1 el mensaje oculto en la p\u00e1gina web para entregar la carga \u00fatil del atacante.<\/li>\n<li>Un atacante sube una imagen a las redes sociales que contiene un mensaje malicioso oculto. Si un usuario le pide a su asistente de LLM que le explique la imagen, volver\u00e1 a procesar el mensaje.<\/li>\n<li>Un atacante podr\u00eda ocultar un mensaje malicioso en un foro p\u00fablico utilizando texto blanco sobre blanco o una fuente peque\u00f1a. Si un usuario le pide a un LLM que sugiera las mejores publicaciones en el hilo, podr\u00eda desencadenar el comentario envenenado; por ejemplo, hacer que el LLM sugiera que el usuario visite un sitio de phishing.<\/li>\n<li>Seg\u00fan el escenario anterior, si un robot de servicio al cliente rastrea publicaciones en un foro en busca de consejos para responder la pregunta de un usuario, tambi\u00e9n puede ser enga\u00f1ado para que muestre el enlace de phishing.<\/li>\n<li>Un actor de amenazas podr\u00eda enviar un correo electr\u00f3nico con mensajes maliciosos ocultos en texto blanco. Si un usuario le pide a su cliente de correo electr\u00f3nico LLM que \u00abresuma los correos electr\u00f3nicos m\u00e1s recientes\u00bb, el LLM se activar\u00eda para realizar una acci\u00f3n maliciosa, como descargar malware o filtrar correos electr\u00f3nicos confidenciales.<\/li>\n<\/ul>\n<h2>Lecciones aprendidas: no conf\u00edes ciegamente en la IA<\/h2>\n<p>Realmente existe un n\u00famero ilimitado de variaciones de esta amenaza. Su principal conclusi\u00f3n debe ser nunca confiar ciegamente en el resultado de ninguna herramienta GenAI. Simplemente no se puede asumir que el LLM no ha sido enga\u00f1ado por un actor de amenazas ingenioso.<\/p>\n<p>Conf\u00edan en que usted lo haga. Pero como hemos visto, los mensajes maliciosos se pueden ocultar a la vista: en texto blanco, metadatos o incluso caracteres Unicode. Cualquier GenAI que busque datos disponibles p\u00fablicamente para brindarle respuestas tambi\u00e9n es vulnerable al procesamiento de datos que est\u00e1n \u00abenvenenados\u00bb para generar contenido malicioso.<\/p>\n<p>Considere tambi\u00e9n lo siguiente:<\/p>\n<ul>\n<li>Si un bot GenAI le presenta un enlace, coloque el cursor sobre \u00e9l para verificar su URL de destino real. No hagas clic si parece sospechoso.<\/li>\n<li>Sea siempre esc\u00e9ptico con respecto a los resultados de la IA, especialmente si la respuesta\/sugerencia parece incongruente.<\/li>\n<li>Utilice contrase\u00f1as seguras y \u00fanicas (almacenadas en un administrador de contrase\u00f1as) y autenticaci\u00f3n multifactor (MFA) para mitigar el riesgo de robo de credenciales.<\/li>\n<li>Aseg\u00farese de que todo el software y los sistemas operativos de su dispositivo\/computadora est\u00e9n actualizados para minimizar el riesgo de explotaci\u00f3n de vulnerabilidades.<\/li>\n<li>Invierta en software de seguridad multicapa de un proveedor acreditado para bloquear descargas de malware, estafas de phishing y otras actividades sospechosas en su m\u00e1quina.<\/li>\n<\/ul>\n<p>Las herramientas de inteligencia artificial integradas han abierto un nuevo frente en la larga guerra contra el phishing. Aseg\u00farate de no caer en la trampa. Siempre pregunte y nunca asuma que tiene las respuestas correctas.<\/p>\n<p><a href=\"https:\/\/www.eset.com\/int\/business\/resource-center\/white-papers\/cybersecurity-in-an-ai-turbocharged-era\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=digital-security&amp;utm_term=en\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2024\/5-2024\/eset-ai-native-prevention.png\" alt=\"prevenci\u00f3n-nativa-eset-ai\" width=\"\" height=\"\"\/><\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes han enga\u00f1ado al chatbot de IA de X para que promueva estafas de phishing mediante una<\/p>\n","protected":false},"author":1,"featured_media":220,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-219","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=219"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/219\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/220"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}