Inteligencia Artificial (IA)
Check Point Research revela asistentes de IA usados como servidores encubiertos de comando y control (C2)
Gianro Compagno
2026-02-20
5 min read
La adopción masiva de servicios de inteligencia artificial en entornos empresariales está transformando el panorama de la ciberseguridad. A medida que el tráfico generado por IA se integra con la actividad habitual de las compañías, la superficie de ataque se amplía y surgen nuevas amenazas. Un reciente informe de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder global en ciberseguridad, revela una innovadora técnica de ataque: el uso de asistentes de IA con capacidades de navegación web como servidores de relevo para Comando y Control (C2).
En este nuevo modelo, los atacantes aprovechan la confianza y la ubicuidad de los servicios de IA para camuflar sus comunicaciones maliciosas. A diferencia de los métodos tradicionales, donde el malware se conecta directamente con la infraestructura del atacante, aquí la IA actúa como intermediario invisible. El código malicioso utiliza funciones nativas de los asistentes, como el acceso y resumen de URLs, para enviar datos robados y recibir instrucciones, todo ello disfrazado de tráfico legítimo y cotidiano.
La investigación de Check Point Research destaca que este tipo de abuso puede realizarse sin necesidad de claves API ni autenticación de usuario, lo que dificulta la aplicación de medidas de mitigación convencionales. Además, al no depender de servidores propios, los atacantes se benefician de la alta disponibilidad y la confianza que las empresas depositan en los servicios de IA, haciendo que la detección y neutralización de estas amenazas sea mucho más compleja.
Este hallazgo supone un cambio significativo en la naturaleza de los ataques: el malware pasa de operar con instrucciones fijas a ser impulsado y controlado dinámicamente mediante IA. Microsoft, tras ser alertado por Check Point Research, ha implementado ajustes en Copilot para limitar este tipo de abusos, aunque el riesgo persiste en cualquier plataforma de IA que permita el acceso a recursos externos.
Como medida preventiva, Check Point Research recomienda tratar los dominios de IA como posibles puntos críticos de salida de datos y monitorizar patrones de uso automatizados que puedan indicar la presencia de servidores C2 encubiertos. La solución Check Point AI Security ya ofrece capacidades para inspeccionar y bloquear este tipo de tráfico antes de que se convierta en un canal de control para los atacantes.
Fuente: madridiario.es