Herramientas de AI que usan los cibercriminales | IT Masters Mag

CIBERSEGURIDAD

Herramientas de AI que usan los cibercriminales



Dirección copiada

Entender el modus operandi del cibercrimen moderno no es una tarea meramente técnica; es una prioridad de supervivencia para el negocio.

Publicado el 21 feb 2026




En el ecosistema actual de la ciberseguridad, la Inteligencia Artificial (IA) ha dejado de ser una promesa de productividad para convertirse en un arma de precisión.

Mientras las organizaciones aún debaten la implementación ética de agentes para mejorar sus procesos, los atacantes ya los utilizan para escalar el caos a niveles sin precedentes.

Hoy, la ventaja competitiva de un líder IT no se mide solo por su capacidad de innovación, sino por su habilidad para anticipar los movimientos de un enemigo que procesa datos a la velocidad del silicio.

Entender el modus operandi del cibercrimen moderno no es una tarea meramente técnica; es una prioridad de supervivencia para el negocio.

El mercado negro de la AI: Tres modelos que acechan a las empresas

A finales de 2025, la firma de ciberseguridad ESET publicó un análisis profundo sobre tres modelos de AI encontrados en la Dark Web. Según David González, investigador de ciberseguridad para América Latina de ESET, estas herramientas son especialmente peligrosas porque reducen drásticamente la barrera técnica necesaria para ejecutar ataques complejos.

1. Fraud GPT: La plataforma del phishing automatizado

Esta herramienta obtuvo una notoriedad alarmante durante 2025. Se trata de una plataforma diseñada para:

  • Crear páginas de phishing de alta fidelidad.
  • Desarrollar herramientas de hacking personalizadas.
  • Identificar vulnerabilidades y filtraciones de objetivos específicos.
  • Automatizar scripts para la extracción de logs o cookies en sitios vulnerables.

Lo más inquietante es su profesionalismo: cuenta con una interfaz organizada que instruye al atacante sobre cómo redactar el prompt ideal y detalla la potencia de la IA para maximizar el daño.

2. Worm GPT: IA sin límites ni restricciones

Promocionada como una alternativa “sin filtros”, Worm GPT opera bajo modelos de suscripción que oscilan entre los $100 y los $2,300 dólares.

De acuerdo con González, esta herramienta destaca por su versatilidad para vulnerar cuentas en plataformas como TikTok, WhatsApp, Telegram y Facebook. Además, facilita el compromiso de dispositivos de Internet de las Cosas (IoT), laptops y cámaras de seguridad, además de orquestar ataques de DDoS y campañas masivas de ingeniería social.

3. DIG: El asistente anónimo sin censura

A diferencia de las anteriores, DIG se mantuvo como un modelo gratuito y en fase beta hasta diciembre pasado. Su principal atractivo para los criminales es que no requiere registro, permitiendo una interacción totalmente anónima.

Al igual que sus contrapartes de pago, ofrece respuestas detalladas y, lo que es más grave, sugerencias proactivas para optimizar la efectividad de un ataque.


El impacto en cifras: Un incremento del 3,000% en ataques

La democratización de estas herramientas ha tenido un efecto inmediato y devastador. De acuerdo con el reporte State of the Phish de Proofpoint, desde el lanzamiento masivo de WormGPT y FraudGPT, los ataques de phishing detectados han experimentado un incremento del 3,000%.

“Estos modelos no solo responden a lo que el usuario pide, sino que dan sugerencias para optimizar la malicia de la solicitud original”, advierte el equipo de ESET.

De cinco días a 24 horas, la velocidad del ataque en 2025

La eficiencia de los agentes de IA ha transformado el cronograma de las brechas de seguridad. El reporte Mandiant M-Trends 2025 revela un dato contundente: el tiempo de “detonación” —el periodo desde que el atacante accede al sistema hasta que cifra los datos— se ha reducido drásticamente.

En 2021, este proceso tomaba un promedio de 5 días; en 2025, se realiza en menos de 24 horas.

Recomendaciones para el C-Level

Ante este panorama, la recomendación de los expertos es clara: la alta dirección debe mantenerse informada no solo sobre las defensas, sino sobre las nuevas formas de ataque.

Es vital comprender el origen de la afectación, las tecnologías involucradas y el cambio constante en el modus operandi de los cibercriminales para reforzar las estrategias defensivas y crear una cultura de conciencia en toda la organización.


Canales

Artículos relacionados