Un grupo norcoreano utiliza tácticas basadas en IA para infiltrarse en empresas

Un grupo de amenazas vinculado a Corea del Norte, conocido como Jasper Sleet, está empleando tácticas sofisticadas para infiltrarse en empresas legítimas mediante la creación de identidades profesionales falsas. Este actor ha aprovechado el aumento del trabajo remoto impulsado por la pandemia de COVID-19, el cual ha transformado el panorama de contratación y acceso a recursos dentro de las organizaciones.

Aprovechándose del teletrabajo

La dependencia creciente de entornos online y herramientas de acceso remoto ha generado nuevas oportunidades para los actores maliciosos. Jasper Sleet utiliza tecnologías de inteligencia artificial para desarrollar identidades digitales personalizadas y se prepara meticulosamente para parecer un candidato auténtico, adaptando sus solicitudes conforme a los requisitos específicos de cada puesto.

De acuerdo con un análisis de Microsoft, el grupo utiliza flujos de trabajo en software de recursos humanos como Workday a través de llamadas a APIs programáticas para acceder a datos sobre ofertas de trabajo y aplicaciones activas. Esta técnica se distingue por su precisión y repetitividad, lo que indica un enfoque más calculado que el de un solicitante común.

Una vez contratado, Jasper Sleet tiene acceso a diversas herramientas colaborativas y entornos en la nube de la organización, lo que le permite mover libremente entre archivos sensibles, llevando eventualmente a la posible sustracción de datos o extorsión. Microsoft ha observado patrones de actividad sospechosos, incluidos alertas de “viajes imposibles” en los meses posteriores a la incorporación de nuevos empleados.

Para contrarrestar esta amenaza, se recomienda que los equipos de seguridad y recursos humanos colaboren estrechamente y que implementen medidas de formación sobre ingeniería social. Identificar señales de alerta en el proceso de contratación puede resultar más efectivo que intentar detectar la amenaza una vez que el actor ya tiene acceso a la información sensible.

Un grave fallo de seguridad expone datos confidenciales en la plataforma Lovable

Una grave vulnerabilidad de autorización en la plataforma Lovable, un popular constructor de aplicaciones impulsado por inteligencia artificial, ha permitido a usuarios no autorizados acceder a datos sensibles de numerosos proyectos. Según informes, este fallo crítica, catalogado como Broken Object Level Authorization, afecta a todos los proyectos creados antes de noviembre de 2025, exponiendo información confidencial que incluye código fuente, credenciales de bases de datos y registros de interacción de clientes.

Cambia ya tus claves

Esta vulnerabilidad se presenta cuando un API otorga acceso a objetos sin verificar si el usuario solicitante posee realmente la autorización para visualizarlos. Investigaciones recientes han revelado que los usuarios con cuentas gratuitas pueden realizar llamadas API no autenticadas a la plataforma y recuperar datos de proyectos ajenos. Entre la información expuesta se han encontrado credenciales de bases de datos y datos de clientes, vinculando a organizaciones como Connected Women in AI y Accenture, así como a empleados de Nvidia y Microsoft.

El problema fue reportado a Lovable a través de HackerOne aproximadamente 48 días antes de su divulgación pública el 3 de marzo de 2026, pero todavía no se ha implementado un parche para los proyectos más antiguos. Aunque la plataforma ha aplicado correcciones para proyectos nuevos, el riesgo para las aplicaciones existentes sigue siendo crítico, dejando a muchos usuarios vulnerables.

Los expertos advierten a los usuarios de proyectos antiguos que deberían cambiar urgentemente sus claves API y credenciales, asumiendo que su información ya podría haber sido comprometida. Esta situación subraya un desafío recurrente en las plataformas de desarrollo nativas de IA: las medidas de seguridad a menudo son insuficientes en comparación con el rápido despliegue de nuevas funciones, lo que deja a los primeros adoptantes de estas tecnologías en una posición peligrosa.

La campaña EvilAI aprovecha aplicaciones de confianza para propagar software malicioso

Actores de amenazas han comenzado a usar herramientas de inteligencia artificial aparentemente legítimas para distribuir malware, afectando a diversas industrias como manufactura, gobierno y salud en países como EE. UU., India, y varios europeos. Esta campaña, conocida como EvilAI, es un esfuerzo activo y evolutivo en el que los atacantes disfrazan el software malicioso como herramientas de productividad o aplicaciones mejoradas por IA.

El gran peligro para todo tipo de organizaciones

Los cibercriminales utilizan interfaces profesionales y firmas digitales válidas para hacer que estas aplicaciones parezcan legítimas, dificultando su detección por parte de usuarios y herramientas de seguridad. Entre los programas distribuidos se encuentran AppSuite, Epi Browser y PDF Editor, los cuales actúan como vehículos para realizar reconocimiento extenso y exfiltrar datos sensibles desde los navegadores de las víctimas.

Las técnicas de propagación son diversas e incluyen el uso de sitios web recién registrados que imitan portales de proveedores, publicidad maliciosa, y la manipulación de SEO para promover enlaces de descarga en foros y redes sociales. Algunos ataques se han facilitado con certificados de compañías de Panamá y Malasia, y se ha documentado que los desarrolladores del malware han utilizado múltiples certificados para hacer que su software parezca legítimo a lo largo de los años.

Investigaciones recientes han revelado que los actores detrás de aplicaciones como OneStart y ManualFinder comparten la misma infraestructura de servidor, lo que sugiere un modelo de malware como servicio. Además, técnicas avanzadas como la codificación Unicode y el uso del marco de trabajo NeutralinoJS están siendo empleadas para ocultar actividades maliciosas y evadir detecciones.

Este notable enfoque de camuflaje y las capacidades de evasión han permitido a los atacantes obtener acceso a los sistemas, alimentando alarmas sobre la creciente sofisticación de las amenazas digitales y el aprovechamiento de la confianza del usuario.