
El auge de la inteligencia artificial abrió nuevas vías para los ciberdelincuentes. Recientemente, investigadores de Kaspersky alertaron sobre una campaña mundial para distribuir un malware que suplanta a un asistente de IA en busca de los datos de los usuarios.
El ataque impactó a usuarios en América Latina y otros continentes, poniendo en evidencia los crecientes riesgos que enfrentan quienes buscan sacar provecho de herramientas tecnológicas.
Cómo funciona el malware que suplanta a un asistente de IA
En el epicentro del ataque figura DeepSeek-R1, un modelo de IA. Esta herramienta es la que está siendo suplantada, usando tanto sitios de phishing como anuncios en Google que redirigen a páginas falsas.
Desde el inicio, la estrategia consistió en explotar la búsqueda frecuente de la frase “deepseek r1” en Google. Los usuarios, al pinchar en los resultados publicitados, terminaban en una web que replica minuciosamente el aspecto del portal oficial del chatbot.

El objetivo era sembrar confianza para que las potenciales víctimas descargaran un supuesto instalador de DeepSeek-R1, desconociendo que en realidad se trataba de una puerta de entrada para el software malicioso.
Según el informe de la empresa de ciberseguridad, la campaña muestra un nivel de sofisticación considerable. El sitio falso examina el sistema operativo del usuario y si detecta Windows, habilita la descarga de herramientas asociadas a la ejecución de modelos de lenguaje sin conexión, como Ollama o LM Studio.
Tras completar una verificación CAPTCHA, el usuario baja un paquete que contiene verdaderos instaladores de Ollama y LM Studio. Sin embargo, oculto dentro del mismo archivo, viaja un malware completamente inédito, denominado posteriormente BrowserVenom por los investigadores.
El malware destaca por su capacidad para eludir la detección de sistemas de defensa como Windows Defender. Utiliza un algoritmo especial diseñado para pasar desapercibido y ejecutar su código sin generar alertas automáticas en el sistema operativo.

Su instalación solo se completa si el usuario posee permisos de administrador en el equipo Windows, una restricción que, aunque limita el rango de acción, no reduce el peligro para quienes suelen operar como administradores, una práctica común en el entorno doméstico y poco supervisado.
Una vez activo, BrowserVenom modifica la configuración de todos los navegadores web presentes en la computadora infectada. Obliga a los navegadores a dirigir el tráfico a través de un proxy controlado por los atacantes. Esto significa que toda la información enviada y recibida durante la navegación —incluyendo potencialmente contraseñas, datos personales, y datos bancarios— queda expuesta a los operadores detrás del malware.
A pesar de su alcance mundial, la campaña demostró una intensidad particular en algunos países de América Latina. Brasil, México y Cuba aparecen entre los estados con más reportes de infecciones, aunque la amenaza se extendió también a regiones como India, Nepal, Sudáfrica y Egipto.
Este patrón apunta a una táctica global que aprovecha tanto la popularidad del modelo DeepSeek como la proliferación del uso doméstico de IA fuera de entornos corporativos.

Qué buscan los atacantes y cómo protegerse
El fin último del ataque es capturar y monetizar la información personal de las víctimas. Al manipular el tráfico web a través de un proxy bajo su control, los operadores de BrowserVenom pueden acceder a credenciales de acceso, información financiera y toda clase de datos confidenciales almacenados o transmitidos durante la navegación.
Esta información puede terminar en mercados clandestinos de compraventa de datos, usarse para robos directos o habilitar ataques adicionales más focalizados.
Para protegerse de este tipo de amenazas, las recomendaciones son las siguientes:
- Descargar siempre software únicamente desde portales oficiales o repositorios verificados.
- Prestar atención a la dirección web y evitar enlaces patrocinados que puedan esconder redirecciones maliciosas.
- Mantener actualizado el software de seguridad y el sistema operativo.
- Limitar el uso de cuentas de administrador, evitando instalar programas sin un doble chequeo previo.
- Desconfiar de cualquier archivo que solicite desactivar antivirus o modificar configuraciones básicas de seguridad.
Últimas Noticias
Los 10 animes más populares en Crunchyroll para maratonear el fin de semana
Estas son las series que han ganado popularidad en la plataforma de streaming que apuesta fuertemente por las producciones japonesas

Cómo escanear cualquier documento en WhatsApp para que se envíen en PDF
La función de escanear archivos se encuentra disponible en la aplicación móvil para iOS y Android
Cómo saber si la otra persona puso su celular en modo avión
Una de las primeras pistas es que en WhatsApp los mensajes quedan con una sola tilde

Estos cinco electrodomésticos aumentan el recibo de energía incluso cuando están apagados
El consumo vampiro es la energía que gastan los dispositivos cuando están en modo de espera, como cargadores o televisores

Lista completa de los juegos que llegan a Steam en noviembre de 2025
La plataforma suma siete títulos que llegan con expectativas altas por parte de la comunidad gamer




