El Grupo de Inteligencia de Amenazas de Google (GTIG) ha publicado un importante informe de seguridad advirtiendo que la inteligencia artificial está siendo ahora utilizada como arma por hackers vinculados a estados y actores de amenazas criminales a escala industrial — con malware autónomo, exploits de día cero generados por IA y operaciones dirigidas a credenciales que suponen una amenaza directa y creciente para los usuarios de criptomonedas que dependen de medidas de seguridad estándar.
El informe del 11 de mayo, publicado en el blog de Google Cloud por GTIG y basándose en intervenciones de respuesta a incidentes de Mandiant, marca una escalada significativa respecto a los hallazgos del grupo de febrero de 2026. Mientras que aquel informe anterior identificaba la actividad adversaria asistida por IA como incipiente y experimental, la última evaluación describe una transición madura — una en la que los modelos generativos ahora están integrados en los flujos de trabajo ofensivos a gran escala, no como una curiosidad sino como infraestructura operativa.
El precio de ETH registra algunas pérdidas en el gráfico diario. Fuente: ETHUSD en Tradingview
La IA Escribe Su Primer Exploit de Día Cero
La revelación más significativa del informe no tiene precedentes. Por primera vez, GTIG ha identificado a un actor de amenazas utilizando un exploit de día cero que se cree fue desarrollado con asistencia de IA. Según el informe, un actor de amenazas criminal tenía planeado desplegar el exploit en un evento de explotación masiva — un escenario que el contra-descubrimiento proactivo de GTIG pudo haber prevenido.
El informe señala que actores vinculados a estados, asociados con China y Corea del Norte, han demostrado por separado un interés significativo en usar la IA para el descubrimiento de vulnerabilidades. Las implicaciones para los usuarios de criptomonedas son directas: las interfaces de carteras, los portales de inicio de sesión de los exchanges y las herramientas de autenticación basadas en extensiones del navegador dependen todas de las mismas capas de software subyacentes que los exploits de día cero atacan.
Malware Polimórfico Y Los Límites De La 2FA Para Usuarios De Criptomonedas
Más allá del desarrollo de exploits de día cero, el informe documenta el desarrollo acelerado por IA de malware polimórfico — código que reescribe su propia estructura para evadir la detección — vinculado a actores de amenazas presuntamente relacionados con Rusia, según el análisis de GTIG. Se está incrustando lógica señuelo generada por IA en las cargas útiles de malware para derrotar a los sistemas de seguridad basados en firmas.
Sin embargo, la amenaza más directa para los usuarios de criptomonedas proviene de una capacidad que GTIG llama PROMPTSPY — un malware habilitado por IA que señala un cambio hacia la orquestación de ataques autónoma. Según el informe, PROMPTSPY interpreta los estados del sistema de forma dinámica y genera comandos en tiempo real para manipular los entornos de las víctimas. Aplicado al robo de credenciales, esta clase de malware puede observar y responder a los flujos de autenticación de formas en que las herramientas de ataque estáticas no pueden — incluyendo ataques de temporización contra sistemas de autenticación de dos factores (2FA) basados en SMS y en aplicaciones durante sesiones activas.
La 2FA estándar, considerada durante mucho tiempo una base de seguridad fiable para el acceso a exchanges y carteras, opera bajo la suposición de que un atacante no puede observar y responder a la ventana de autenticación en tiempo real. El malware autónomo e impulsado por IA capaz de interpretar los estados del sistema cambia materialmente esa suposición.
Un Entorno De Amenazas Que Ha Cambiado
El informe de GTIG enmarca el momento actual como un punto de inflexión de doble uso — la IA se está convirtiendo simultáneamente en un objetivo de alto valor para los ataques y en un motor sofisticado que los impulsa. Para los participantes en el incipiente sector de los activos digitales, donde una sola frase semilla o token de sesión comprometido representa una pérdida irreversible, las implicaciones son sustanciales.
Las prácticas de seguridad que protegían adecuadamente a los usuarios de criptomonedas hace dos años son cada vez más insuficientes contra un conjunto de herramientas adversarias que ahora incluye exploits generados por IA, malware de automodificación y operaciones autónomas de recolección de credenciales que operan más rápido de lo que los defensores humanos pueden responder.
Las claves de seguridad de hardware, los dispositivos de firma aislados (air-gapped) y las arquitecturas de carteras multi-firma representan la frontera actual de protección significativa — y la distancia entre esas medidas y la 2FA estándar nunca ha sido mayor.
Imagen de portada de Grok, gráfico de ETHUSD de Tradingview







