Ciberseguridad

HP alerta del auge de los ciberataques impulsados por IA: más rápidos, baratos y capaces de esquivar defensas tradicionales

Federica Estrella | Domingo 15 de marzo de 2026

El uso de la inteligencia artificial está transformando también el panorama de la ciberseguridad. Según el último Informe sobre Amenazas de Seguridad de HP Wolf Security, los ciberdelincuentes están recurriendo cada vez más a herramientas de IA para acelerar la creación y distribución de ataques, lo que les permite lanzar campañas a gran escala con menor coste y en menos tiempo.



Aunque muchas de estas operaciones no destacan por su sofisticación técnica, su rapidez y automatización están permitiendo que logren evadir los sistemas de defensa tradicionales de las empresas. El estudio, que analiza ataques reales detectados entre octubre y diciembre de 2025, examina datos procedentes de millones de dispositivos protegidos por HP Wolf Security con el objetivo de identificar las tácticas más utilizadas por los atacantes.

Ataques más rápidos gracias a la automatización

Uno de los hallazgos más relevantes del informe es el uso creciente de lo que los investigadores denominan “vibe-hacking”, una técnica que utiliza inteligencia artificial para generar scripts de infección listos para usar. Estos scripts permiten automatizar la distribución de malware y lanzar campañas de forma mucho más rápida.

En una de las operaciones detectadas, los atacantes enviaban facturas falsas en formato PDF que contenían enlaces maliciosos. Al hacer clic, la víctima iniciaba una descarga desde un sitio web comprometido y, posteriormente, era redirigida a una plataforma legítima como Booking.com, lo que ayudaba a ocultar el ataque y a no levantar sospechas.

Malware modular y campañas fáciles de replicar

El informe también identifica una tendencia creciente hacia lo que los expertos llaman “malware flat-pack”, es decir, ataques construidos a partir de componentes modulares y reutilizables. Estos elementos, que suelen adquirirse en foros clandestinos, permiten a los ciberdelincuentes crear y adaptar campañas con rapidez sin necesidad de desarrollar herramientas complejas.

Aunque los señuelos y las cargas maliciosas finales pueden variar, los atacantes reutilizan los mismos scripts y programas intermedios, lo que facilita personalizar ataques y escalarlos con un esfuerzo mínimo. Según los investigadores, esta práctica no corresponde a un único grupo criminal, sino a múltiples actores que comparten las mismas herramientas básicas.

Malware oculto en descargas falsas de Teams

Entre las campañas más destacadas detectadas por HP también se encuentra la distribución del malware Oyster Loader mediante descargas fraudulentas de Microsoft Teams. En estos casos, los atacantes posicionan páginas falsas en buscadores o utilizan anuncios patrocinados maliciosos para atraer a las víctimas.

Cuando el usuario descarga el supuesto instalador de Teams, el programa legítimo se instala aparentemente con normalidad. Sin embargo, durante el proceso también se ejecuta el malware, que permite a los atacantes obtener acceso remoto al dispositivo sin que la víctima lo perciba.

Ataques simples, pero efectivos

Según explica Alex Holland, investigador principal del HP Security Lab, muchos de estos ataques no buscan una gran sofisticación técnica. “Es el clásico triángulo entre velocidad, calidad y coste. Lo que estamos viendo es que muchos atacantes priorizan la velocidad y el bajo coste frente a la calidad. No utilizan la IA para hacer ataques más complejos, sino para ejecutarlos más rápido y con menos esfuerzo”, señala.

A pesar de su simplicidad, estas campañas siguen siendo eficaces porque logran eludir los sistemas tradicionales de detección.

Las defensas actuales tienen dificultades para seguir el ritmo

El informe también pone de manifiesto las limitaciones de los sistemas de seguridad basados únicamente en la detección de amenazas. Según los datos recopilados por HP, al menos el 14% de las amenazas distribuidas por correo electrónico logró evadir uno o más escáneres de seguridad en las pasarelas de correo.

En cuanto a los métodos de distribución, los archivos ejecutables fueron el formato más utilizado para entregar malware (37%), seguidos de los archivos .zip (11%) y los documentos .docx (10%).

Aislar las amenazas para reducir riesgos

Ante este escenario, los expertos recomiendan adoptar estrategias de seguridad que no dependan exclusivamente de detectar amenazas. En palabras de Ian Pratt, director global de seguridad para sistemas personales de HP, las empresas deben centrarse en reducir su exposición al riesgo.

“Cuando los atacantes pueden generar y reempaquetar malware en cuestión de minutos, las defensas tradicionales no pueden seguir el ritmo. En lugar de intentar detectar todas las variantes, las organizaciones deben contener actividades de riesgo en entornos aislados para detener las amenazas antes de que causen daños”, explica.

Para ello, tecnologías como el aislamiento de amenazas en contenedores seguros permiten analizar archivos o enlaces sospechosos sin comprometer el sistema principal.

Según HP, gracias a este tipo de mecanismos, los usuarios protegidos por HP Wolf Security han podido abrir más de 60.000 millones de archivos adjuntos, páginas web y descargas sin que se registraran incidentes de seguridad, lo que demuestra la importancia de adoptar nuevas estrategias frente a un panorama de amenazas cada vez más automatizado.

TEMAS RELACIONADOS:


Noticias relacionadas