
Google dice que los piratas informáticos están abusando de Gemini para acelerar los ataques cibernéticos, y no se limita al spam de phishing cursi. en un nuevo Noticia del comunidad de inteligencia sobre amenazas de Googledice que los grupos respaldados por el estado han utilizado Gemini en múltiples fases de una operación, desde la investigación original de objetivos hasta el trabajo posterior al compromiso.
La actividad zapatilla grupos vinculados a China, Irán, Corea del Finalidad y Rusia. Google dice que las indicaciones y resultados que observó cubrían creación de perfiles, copia de ingeniería social, traducción, ayuda de codificación, pruebas de vulnerabilidad y depuración cuando las herramientas fallan durante una intrusión. La ayuda rápida en tareas rutinarias aún puede cambiar el resultado.
Ayuda de IA, el mismo vetusto manual de estrategias
Los investigadores de Google enmarcan el uso de la IA como rapidez, no como hechicería. Los atacantes ya realizan reconocimientos, seleccionan señuelos, modifican malware y buscan errores. Gemini puede estrechar ese círculo, especialmente cuando los operadores necesitan reescrituras rápidas, soporte de idiomas o correcciones de código bajo presión.
El documentación describe una actividad vinculada a China en la que un cirujano adoptó una personalidad experta en ciberseguridad y presionó a Gemini para que automatizara el estudio de vulnerabilidades y produjera planes de prueba específicos en un tablado inventado. Google igualmente dice que un actor con sede en China utilizó repetidamente Gemini para depurar, investigar y obtener orientación técnica relacionada con intrusiones. Se comercio menos de nuevas tácticas y más de menos obstáculos.
El aventura no es sólo el phishing
El gran cambio es el ritmo. Si los grupos pueden iterar más rápido en cuanto a objetivos y herramientas, los defensores tendrán menos tiempo entre las primeras señales y el daño existente. Eso igualmente significa menos pausas obvias donde puedan aparecer en los registros errores, retrasos o trabajo manual trillado.
Google igualmente señala una amenaza diferente que no se parece en falta a las estafas clásicas: la ascendencia de modelos y la destilación de conocimientos. En ese tablado, los actores con comunicación competente a la API golpean el sistema con indicaciones para replicar cómo funciona y razona, y luego usan ese conocimiento para entrenar otro maniquí. Google lo presenta como un daño comercial y de propiedad intelectual, con un aventura potencial posterior si escalera, incluido un ejemplo que involucra 100.000 indicaciones destinadas a replicar el comportamiento en tareas que no están en inglés.
Lo que deberías ver a continuación
Google dice que ha deshabilitado cuentas e infraestructura vinculadas a abusos documentados de Gemini y ha ayudante defensas específicas en los clasificadores de Gemini. Asimismo dice que continúa realizando pruebas y confía en las barandillas de seguridad.
Para los equipos de seguridad, la conclusión habilidad es admitir que los ataques asistidos por IA se moverán más rápido, no necesariamente más inteligentes. Realice un seguimiento de las mejoras repentinas en la calidad del señuelo, la iteración de herramientas más rápida y los patrones de uso de API inusuales, luego ajuste los runbooks de respuesta para que la velocidad no se convierta en la longevo delantera del atacante.





