Ya hay atacantes que están desarrollando código malicioso con DeepSeek y Qwen

Poco después del lanzamiento de los modelos de IA DeepSeek y Qwen, Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd., empresa global en soluciones de ciberseguridad, ha descubierto una tendencia: los ciberdelincuentes están pasando de ChatGPT a estas nuevas plataformas para desarrollar contenido malicioso.

Los investigadores han comprobado como los atacantes están divulgando información sobre cómo manipular estos modelos y mostrar contenidos sin censura utilizando jailbreaking, lo que en última instancia les permite utilizar la IA para crear herramientas maliciosas. Además, existen guías detalladas sobre las distintas formas de jailbreaking, cómo eludir las protecciones antifraude y cómo desarrollar malware propiamente dicho.

Qwen como DeepSeek han demostrado su potencial como potentes herramientas para crear contenidos maliciosos con restricciones mínimas

Tanto Qwen como DeepSeek han demostrado su potencial como potentes herramientas para crear contenidos fraudulentos con restricciones mínimas. Aunque ChatGPT ha invertido sustancialmente en medidas antiabuso en los dos últimos años, estos modelos más recientes parecen ofrecer poca resistencia al uso indebido, lo que atrae el interés de atacantes de distintos niveles, especialmente los poco cualificados, es decir, individuos que explotan scripts o herramientas existentes sin un conocimiento profundo de la tecnología subyacente.

Es fundamental destacar que ya existen versiones no censuradas de ChatGPT en varios repositorios de Internet. A medida que estos nuevos modelos de IA ganen popularidad, es previsible que aparezcan versiones equivalentes de DeepSeek y Qwen, lo que aumentará aún más los riesgos.

Los investigadores de Check Point Research han encontrado algunos ejemplos alarmantes de cómo se utilizan estos motores de IA con fines maliciosos y cómo se comparten en la web para que otros los utilicen. Los atacantes han creado infostealers utilizando Qwen, con el objetivo de capturar información confidencial de usuarios desprevenidos.

Imagen 1. Ejemplo de uso de IA con fines maliciosos.

Sugerencias para el Jailbreaking

Jailbreaking se refiere a los métodos que permiten a los usuarios manipular los modelos de IA para generar contenidos sin censura ni restricciones. Esta táctica se ha convertido en una de las preferidas de los ciberdelincuentes, ya que les permite aprovechar las capacidades de la IA con fines maliciosos.

Los atacantes comparten instrucciones de jailbreaking para DeepSeek que pueden manipular las respuestas del modelo, incluyendo métodos como el enfoque “Haz ahora cualquier cosa” y explotando técnicas como el método “Supervivientes de accidentes aéreos”.

Imagen 2. Los ciberdelincuentes comparten métodos que permiten manipulan las respuestas del modelo.
Imagen 3. Los ciberdelincuentes comparten métodos que permiten manipulan las respuestas del modelo.

Eludir las protecciones bancarias

Asimismo, desde Check Point Research han detectado múltiples discusiones y técnicas compartidas sobre el uso de DeepSeek para eludir las protecciones antifraude de los sistemas bancarios, lo que indica el potencial de importantes robos financieros. Por otro lado, los ciberdelincuentes están usando los tres modelos de IA -ChatGPT, Qwan y DeepSeek juntos- para solucionar problemas y optimizar scripts para la distribución masiva de spam, mejorando la eficacia de sus actividades maliciosas.

Imagen 4. Email para distribución masiva de spam creado con IA.

“El auge de modelos como Qwen y DeepSeek marca una tendencia preocupante en el panorama de las ciberamenazas, donde las herramientas sofisticadas se explotan cada vez más con fines maliciosos”, ha señalado Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “A medida que los atacantes utilizan técnicas avanzadas como el jailbreaking para eludir las medidas de protección y desarrollar herramientas de robo de información, fraude financiero y distribución de spam, la urgencia de que las empresas implementen defensas proactivas contra estas amenazas en evolución garantiza defensas sólidas contra el posible uso indebido de las tecnologías de IA”, concluye.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.