El nuevo malware que se hace pasar por un asistente de IA para robarte tus datos y dinero

América Latina, especialmente Cuba, México y Brasil, es una de las zonas más afectadas por este ataque

Guardar
Un malware llamado BrowserVenom simula
Un malware llamado BrowserVenom simula ser un asistente de inteligencia artificial para robar datos personales de usuarios en todo el mundo. (Imagen Ilustrativa Infobae)

El auge de la inteligencia artificial abrió nuevas vías para los ciberdelincuentes. Recientemente, investigadores de Kaspersky alertaron sobre una campaña mundial para distribuir un malware que suplanta a un asistente de IA en busca de los datos de los usuarios.

El ataque impactó a usuarios en América Latina y otros continentes, poniendo en evidencia los crecientes riesgos que enfrentan quienes buscan sacar provecho de herramientas tecnológicas.

Cómo funciona el malware que suplanta a un asistente de IA

En el epicentro del ataque figura DeepSeek-R1, un modelo de IA. Esta herramienta es la que está siendo suplantada, usando tanto sitios de phishing como anuncios en Google que redirigen a páginas falsas.

Desde el inicio, la estrategia consistió en explotar la búsqueda frecuente de la frase “deepseek r1” en Google. Los usuarios, al pinchar en los resultados publicitados, terminaban en una web que replica minuciosamente el aspecto del portal oficial del chatbot.

Investigadores descubren una campaña global
Investigadores descubren una campaña global que utiliza anuncios en Google y sitios de phishing para distribuir programas maliciosos. (Imagen Ilustrativa Infobae)

El objetivo era sembrar confianza para que las potenciales víctimas descargaran un supuesto instalador de DeepSeek-R1, desconociendo que en realidad se trataba de una puerta de entrada para el software malicioso.

Según el informe de la empresa de ciberseguridad, la campaña muestra un nivel de sofisticación considerable. El sitio falso examina el sistema operativo del usuario y si detecta Windows, habilita la descarga de herramientas asociadas a la ejecución de modelos de lenguaje sin conexión, como Ollama o LM Studio.

Tras completar una verificación CAPTCHA, el usuario baja un paquete que contiene verdaderos instaladores de Ollama y LM Studio. Sin embargo, oculto dentro del mismo archivo, viaja un malware completamente inédito, denominado posteriormente BrowserVenom por los investigadores.

El malware destaca por su capacidad para eludir la detección de sistemas de defensa como Windows Defender. Utiliza un algoritmo especial diseñado para pasar desapercibido y ejecutar su código sin generar alertas automáticas en el sistema operativo.

BrowserVenom infecta navegadores web y
BrowserVenom infecta navegadores web y redirige el tráfico a un proxy controlado por ciberdelincuentes, exponiendo contraseñas y datos bancarios. (Imagen Ilustrativa Infobae)

Su instalación solo se completa si el usuario posee permisos de administrador en el equipo Windows, una restricción que, aunque limita el rango de acción, no reduce el peligro para quienes suelen operar como administradores, una práctica común en el entorno doméstico y poco supervisado.

Una vez activo, BrowserVenom modifica la configuración de todos los navegadores web presentes en la computadora infectada. Obliga a los navegadores a dirigir el tráfico a través de un proxy controlado por los atacantes. Esto significa que toda la información enviada y recibida durante la navegación —incluyendo potencialmente contraseñas, datos personales, y datos bancarios— queda expuesta a los operadores detrás del malware.

A pesar de su alcance mundial, la campaña demostró una intensidad particular en algunos países de América Latina. Brasil, México y Cuba aparecen entre los estados con más reportes de infecciones, aunque la amenaza se extendió también a regiones como India, Nepal, Sudáfrica y Egipto.

Este patrón apunta a una táctica global que aprovecha tanto la popularidad del modelo DeepSeek como la proliferación del uso doméstico de IA fuera de entornos corporativos.

Las recomendaciones clave para protegerse
Las recomendaciones clave para protegerse incluyen evitar descargas de enlaces patrocinados y reforzar las configuraciones de seguridad. (Imagen Ilustrativa Infobae)

Qué buscan los atacantes y cómo protegerse

El fin último del ataque es capturar y monetizar la información personal de las víctimas. Al manipular el tráfico web a través de un proxy bajo su control, los operadores de BrowserVenom pueden acceder a credenciales de acceso, información financiera y toda clase de datos confidenciales almacenados o transmitidos durante la navegación.

Esta información puede terminar en mercados clandestinos de compraventa de datos, usarse para robos directos o habilitar ataques adicionales más focalizados.

Para protegerse de este tipo de amenazas, las recomendaciones son las siguientes:

  • Descargar siempre software únicamente desde portales oficiales o repositorios verificados.
  • Prestar atención a la dirección web y evitar enlaces patrocinados que puedan esconder redirecciones maliciosas.
  • Mantener actualizado el software de seguridad y el sistema operativo.
  • Limitar el uso de cuentas de administrador, evitando instalar programas sin un doble chequeo previo.
  • Desconfiar de cualquier archivo que solicite desactivar antivirus o modificar configuraciones básicas de seguridad.